Вход Регистрация

Забыли пароль?

Чужой компьютер

Ответить

Acer Aspire 6935 и 6935G - Обсуждение и отзывы владельцев модели - 75 страница

TheDrive
31 марта 2016 10:37
#1481
Посетитель
Репутация: 1
Сообщений: 6
Цитата: reylby
так уже).
Работа с видео, аудио, изображениями, многие современные игры(те же танки), виртуальные машины, большие таблицы, базы данных - с ними Mobile Core i7, особенно полноценные Quadы 2го поколения и выше, гораздо лучше, чем Core2Duo.
В обычной работе системы и в серфинге это не так заметно, согласен.
У меня был Aspire 5920G с T9300, сейчас ноутбук с Core i7 2630QM, разница - ощутима.

Написал ответ, случайно ткнул на этот г-пад, который "болтается под руками" и только работать мешает, а ФФ внезапно посчитал, что "страница устарела" и "данные на ней" надо сразу уничтожить "с целью безопасности", лучше бы перестали мои данные и файлы нагло п-ть и отсылать себе и Гуглу "на анализ".

Я не стану с Вами спорить, тем более, что цель была немного приоткрыть завесу и уберечь людей от иллюзий и бессмысленных расходов. Мне все очевидно. Новые процы действительно заметно быстрее, не везде, но кое где заметно...
Смысла менять старые на новые я не вижу. Если ноут сдох - то можно купить новый с новым процом, а если религия позволяет на Авито можно взять оч неплохой ноут любого поколения за 3-10тр. Если старый работает и состояние его нормальное - нет смысла его менять. Я уже давно перестал покупать, у меня куча этого добра лежит, отдают просто так, потому что сломался и купили новый. Починю и все работает, как и с телефонами и прочими утюгами. Core I7 я брал себе в 2010г, десктопный конечно, потратил 70тр на комплектуху, так он и пылится под столом в гостиной. Из-за обилия периферии и рейдов грузится дольше обычного. Работает точ также как и "все прочие". Sandy Bridge и выше будет работать заметно быстрее поск там частоты до 4ГГц.

Пароль на винт я установить не смог. Не ставится и все тут. В Сетапе вводишь пароль, подтверждение, пишет ОК, Статус меняется с Clear на Set. Сохраняюсь выхожу, гружу DOS снимаю дамп - разницы нет. Захожу в Сетап - HDD Password = Clear. Делаю снова - все тоже самое. Утилиты DOS/Win показывают статус Security Supported, а должно быть Enabled. Пароль не установлен. Чего только не пробовал - пишет ОК пароль не ставит. Весь мир не знает как его снять, а я не могу поставить... :) (шутка, конечно, пожалуйста не придирайтесь, что есть кейген, хорошая вещь, знал о нем и спасибо все равно!)
Неделями сидеть трассировать модули EFI времени нет.
Внешний вид Setup-Security почти идентичен показанному тут:
http://www.top-password.com/blog/how-to-reset-hdd-password-on-acer-laptop/



Спасибо за утилиту, гайд и пояснения, я видел обсуждение когда писал пост. Отсюда и "измышления" в т.ч.
Относительно измышлений - Вам стоило изучить спецификацию ATA Security хотяб в общих чертах.
Вот короткая справка: http://www.mirpu.ru/hdd/72-standardshdd/141-hhd.html
Сделайте небольшой анализ, сил нет переписывать заново.
Для открывания винта используется только User пароль. Если стоит пароль на вход в ноут и пароль на винт - пришлось бы запрашивать оба пароля. Я такого не видел. Считать пароль винта из служебки BIOS не может, для этого нужны прпрайетарные виндор команды (и еще знать что ими читать и как раскодировать). Поэтому чтобы обеспечить возможность входа по одному паролю BIOS должен хранить пароль винта среди своих ресурсов и разблокировать им винт. Для восстановления "по коду" - тоже самое. Если у BIOS-а нет пароля от винта - никакими "кодами" и "ответами" он его не разблокирует. Винты "в эти игры не играют". И это достоверная информация, а не измышления.
Отсюда, кстати и известная проблема когда в Setup пишет HDD Password Frozen и не дает его сбросить.
На офсайте Acer-а рекомендуют установить Supervisor пароль, сохраниться, перезагрузиться, снова зайти в сетап и убрать Supervisor пароль. После этого обещают возможность сбрсить HDD пароль. Поведение такое мне более чем понятно. Либо данные в NVRAM полетели, либо хозяин винт сменил. При этом сохраненный пароль винта (причем совсем не факт, что он тот, который вводили, а не дериватив), остался в NVRAM и BIOS боится его сбрасывать - просто потому, что если это сбой или старый винт вернут взад - хрен потом узнаешь какой был пароль после его сброса (т.е стирания из NVRAM) "с любыми кодами", и хрен, соотв вытащишь данные с винта.

Остальные пароли я разобрал ч вашей подачи, хотя у меня проблем с этим не было.
Вот как выглядит область EEPROM для хранения паролей без паролей и с установленными Supervisor = 1, User = AAAAAAAA


Блок паролей хранится в дампе BIOS по смещению 17F000h (FFF7F000h в памяти, согласно FlashIt)
Содержит EFI сигнатуру _FVH и шаблон из 16-и ASCII троек (3333333333333333)
Пароль Supervisor хранится по смещению 17А048h
Пароль User хранится по смещению 17А058h
Принцип хранения обоих паролей одинаков. Пароли зашифрованы.
Каждый блок пароля состоит из Длины - 1 байт, зашифрованного пароля 1 - 8 байт, контрольной суммы 1 байт
Максимальная длина пароля 8 символов определяется формой ввода в BIOS Setup.
Для того, чтобы пароль установился нужно обязательно не только правильно ввести его в сотв форму в Setup и получить подтверждение,
что Password is set, но и выйти из Setup с сохранением настроек.
На каждый блок пароля выделено 16 байт. Не использованные байты заполняются нулями (00h)
Крайне примитивное табличное шифрование производится с использованием фиксированного ключа MAR10648567, взятого из референсного EFI SDK
https://www.virtualbox.org/svn/vbox/trunk/src/VBox/Devices/EFI/Firmware/MdeModul

ePkg/Universal/DriverSampleDxe/DriverSample.c
/**
  Encode the password using a simple algorithm.

  @param Password The string to be encoded.
  @param MaxSize  The size of the string.

**/
VOID
EncodePassword (
  IN  CHAR16        
             &n
bsp;*Password,
  IN  UINTN        &
nbsp;            &nb
sp; MaxSize
  )
{
  UINTN   Index;
  UINTN   Loop;
  CHAR16  *Buffer;
  CHAR16  *Key;

  Key     = L"MAR10648567";
  Buffer  = AllocateZeroPool (MaxSize);
  ASSERT (Buffer != NULL);

  for (Index = 0; Key[Index] != 0; Index++) {
    for (Loop = 0; Loop < (UINT8) (MaxSize / 2); Loop++) {
      Buffer[Loop] = (CHAR16) (Password[Loop] ^ Key[Index]);
    }
  }

  CopyMem (Password, Buffer, MaxSize);

  FreePool (Buffer);
  return;
}


Однако, алгоритм использован иной, даже попроще. Точнее сказать, алгоритмов шифрования с помощью данного ключа в BIOS-е используется 2 разных, и оба они "попроще".
Шифрование с указанным ключом встречается в трех модулях EFI.
Метод в модуле OemSetupBrowser, который, в числе прочего, обеспечивает
диалог меню паролей в Setup. Метод использует операцию XOR между паролем и
ключом, и где он используется я не разбирался. Возможно добавлен в соотв модуль для маскировки.


Метод в модулях SysPassword и Int15Interface. Метод использует операцию ADD с простым ключем-шаблоном MAR10648567.
Именно этот метод используется для кодирования паролей перед записью в EEPROM.


Процедура кодирования пароля очень проста:
Берем первый байт пароля, добавляем к нему ВТОРОЙ байт из ключа-шаблона - получаем первый байт закодированного пароля.
Берем второй байт пароля, добавляем к нему ТРЕТИЙ байт из ключа-шаблона - получаем второй байт закодированного пароля.
и так далее до конца пароля. Т.е. CryptedPass[i] = Pass[i] + Key [i+1].
В конце считаем и пишем контрольную сумму, которую нужно вычислить суммирование всех байтов ЗАКОДИРОВАННОГО пароля,
ВКЛЮЧАЯ ДЛИНУ, после его вычесть 1 и применить бинарную операцию NOT. От результата взять только младший байт и записать его в конце пароля,
После чего дополнить строку закодированного пароля нулями (00h) до полной длины 16 байт.

Возьмем первый пароль со скрина - пароль Supervisor.
Заведомо известно, что он состоит из одной ASCII единицы.
ASCII код "1" = 31h
Ключ MAR10648567 в памяти записан в Unicode.
Поскольку все символы относятся к первым 128 символам Unicode они однозначно попадают в нулевую кодовую таблицу
и их запись в памяти выглядит как ASCII коды перемежающиеся нулями (00h код страницы Unicode).
4D 00 41 00 52 00 31 00 30 00 36 00 34 00 38 00 35 00 36 00 37 00

Процедура кодирования пароля "нулями" и кодовыми страницами Unicode не интересуется, поэтому использует лишь ASCII коды, пропуская нули.
При этом "эффективный" ключ "MAR10648567" состоит из 11 ASCII символов:
4D 41 52 31 30 36 34 38 35 36 37

Берем первый (и единственный) символ пароля "1".
К его коду 31h добавляем код ВТОРОГО символа ключа 41h, получаем 72h
Теперь вся строка закодированного пароля состоит из 2 байт - длины = 01h и кода первого символа 72h (т.е. 01 72)
Теперь посчитаем контрольную сумму: 01h + 72h = 73h, 73h - 01h =72h, NOT 72h = 8Dh.
Дополняем контрольную сумму в конец закодированного пароля и дополняем строку нулями до 16 байт.
Тогда полная строка закодированного пароля для записи в EEPROM получится:
01 72 8D 00 00 00 00 00 00 00 00 00 00 00 00 00

Смотрим на скрин, сравниваем по смещению 17F048h

Возьмем второй пароль со скрина - пароль Supervisor.
Заведомо известно, что он состоит из 8 ASCII символов AAAAAAAA.
Следует заметить, что пароли в этом BIOS НЕ Case Sensitive, т.е. регистронезависимые.
Поэтому как бы мы не ввели пароль "AAAAAAAA", "aaaaaaaa", "AaAaAaAa" - он будет преобразован к нижнему регистру: "aaaaaaaa".
ASCII код "aaaaaaaa" = 61 61 61 61 61 61 61 61h
"Эффективный" ключ "MAR10648567" все тот же, состоит из 11 ASCII символов:
4D 41 52 31 30 36 34 38 35 36 37

Берем первый символ пароля "a". К его коду 61h добавляем код ВТОРОГО символа ключа 41h, получаем A2h
Берем второй символ пароля "a". К его коду 61h добавляем код ТРЕТЬЕГО символа ключа 52h, получаем B3h
Берем третий символ пароля "a". К его коду 61h добавляем код ЧЕТВЕРТОГО символа ключа 31h, получаем 92h
и т.д. до конца пароля.
Теперь вся строка закодированного пароля состоит из 9 байт - длины = 08h и закодированного пароля (т.е. 08 A2 B3 92...)
Теперь посчитаем контрольную сумму: 08+A2+B3+92+91+97+95+99+96h = 04DBh, 04DBh-01h = 04DAh, NOT 04DAh = FFFFFB25h => 25h.

В итоге получаем

Pass: 08 61 61 61 61 61 61 61 61
++++++++++++++++++++++++++++++++++++++
Key:  4D 41 52 31 30 36 34 38 35 36 37
======================================
Code: 08 A2 B3 92 91 97 95 99 96 25
Длину ^^ не троогаем,   Checksum ^^ считаем


Дополняем контрольную сумму в конец закодированного пароля и дополняем строку нулями до 16 байт.
Тогда полная строка закодированного пароля для записи в EEPROM получится:
08 A2 B3 92 91 97 95 99 96 25 00 00 00 00 00 00

Смотрим на скрин, сравниваем по смещению 17F058h

Декодировать пароль нужно, понятно обратной процедурой:
Берем закодированный пароль, при желании считаем контрольную сумму чтобы проверить его целостность.
Вычитаем из каждого байта кода соотв символ шаблона - получаем исходный пароль, вернее ASCII коды его символов,
переводим их в символы по любой таблице ASCII или в Hex Editor (типа Hiew или WinHex) и восстанавливаем доступ
к компу назвсисимо от наличия и работоспособности утилит.

Code: 08 A2 B3 92 91 97 95 99 96 25
         -- -- -- -- -- -- -- --
Key:  4D 41 52 31 30 36 34 38 35 36 37
         == == == == == == == == ==
Pass: 08 61 61 61 61 61 61 61 61

Иной вариант - забиваем всю область пароля нулями, соотв пароль будет пустой.
Только не весь блок затираем! Смотрим на верхнем скрине как выглядит чистый не запароленный блок, сраниваем с нижним, запароленным блоком ниже и понимаем, что нужно вычистить из своего блока, а что не трогать!

Флажок (вернее флажки) опции Password On Boot хранятся в витруальном CMOS, в блоке NVRAM, по адресу 180000h.
Кроме CMOS в данном блоке хранятся иные переменные часто изменяемые, в т.ч. данные DMI о загрузочных устройствах
итп RunTime информация. Чтобы проедотвратить преждевременный износ Flash памяти в данном блоке организован Wear Leveling
Каждый раз блок информации пишется на новое свободное место, а старые копии остаются на своих местах пока не кончится место.
После этого физические блоки под самыми старыми записями стираются и на них пишется новая копия данных.
Все бы хорошо, но из-за этого не просто найти текующую копию CMOS среди десятков других. Остальными переменными я не занимался,
но что касается CMOS, то при записи новой копии меняется флажок в предыдущей копии.
Первые байты каждой копии CMOS представляют из себя широко известную сигнатуру AAh 55h, третий байт, как раз некий флажок,
меняющийся с 7Fh в актуальной копии на 7Ch в устаревшей (но тут я серьезно не рыл, поэтому нужно признать "измышлениями" :)).
По смещению 32h можно увидеть название блока в Unicode "S e t u p ". Вот по этим признакам и ориентироваться при поиске CMOS.
Смещения там не "круглые", что в десятичной, что в шестнадцатиричной системе. Каждый блок CMOS занимает 2EAh (746 десятичных) байт.
Пример:

00 00 00 00-00 00 AA 55-7C 00 07 00-00 00 0C 00         U|      
00 00 BC 02-00 00 F4 27-4A A0 00 DF-42 4D B5 52         'Jа  BM R
39 51 13 02-11 3D 10 AF-53 00 65 00-74 00 75 00  9Q   = пS e t u
70 00 00 00-00 00 00 00-00 00 00 00-00 00 01 03  p           
;   

Найдя актуальную копию CMOS, флажки можно увидеть по смещениям 20h и E2h ОТ НАЧАЛА CMOS!
Если стоит опция Password on Boot, то байт по смещению 20h = 10h, по смещению E2h = 01h
Если Password on Boot отключен, то байт по смещению 20h = 11h, по смещению E2h = 00h
Соотв, есть возможность менять и иные флажки в CMOS, но для этого нужно иметь его карту.
Метод представляется сложным (вернее не сложным а довольно трудоемким) даже для искушенного специалиста,
поэтому приведена для желающих самостоятельно исследовать тему либо написать готовый инструмент (с помниманием своей степени ответственности в этой рискованной области!).

Для того чтобы узнать или снять пароль с использованием этой информации нужно снять полный дамп BIOS!
Если у Вас ноутбук может загрузить любую ОС - сливаете бакап BIOS Backup Toolkit под Win32/64 или FlashIt Dump.bin /G под DOS (см предыдущие посты). Если пароль не позволяет ничего грузить - снять можно только методами предложенными по ссылкам reilby в предыдущих постах с потерей или без потери данных DMI (в зависимости от метода или образа BIOS который Вы будете шить). Иной способ - выпаивать микросхему BIOS (SPI Flash 8 или 14 ног) из матери и читать на программаторе (простейший SPI Prog состоит из 3 проводов и неск резисторов, но это не значит что все будет гладко и можно отнестись безотвественно), потом искать пароль, высчитывать его или стирать и заливать образ на микруху, потом запаивать микруху обратно. Для специалиста это дело 5 минут (не считая разбора ноута). Для дилетанта кончится порчей матери с большой долей вероятности.

Дополнительная информация:
Основная часть кода в BIOS (касается всех или большинства Insyde) сжата по алгоритму LZMA. Для того, чтобы иметь возможность изучать весь код, вырезать и исследовать отдельные EFI модули
нужно распаковать имидж утилитой LZMA из комплекта LZMA SDK (основа 7Zip).
Открываете образ BIOS любым Hex редактором, ищете ближайшую последовательность байтов "5D 00 00 80 00"
и вырезаете начиная с нее все до конца файла в отдельный файл (напр Insyde.lzm). Потом распаковываете этот файл: LZMA d Insyde.lzm Insyde.bin
Модули имеют PE/EXE (EFI) формат и начинаются со стандартной сигнатуры "MZ", вскоре после котрой можно найти "PE".
Имена модулей в Unicode вписаны в конце каждого модуля. После нахождения ивырезания модулей все прекрасно разбирается и изучается методами статического анализа.
Я не использовал в прцессе разбирательства ничего кроме Far, Hiew и FC из комплекта DOS/Win.
Вот смещения интересных модулей:
SysPassword 135438h-135F13h
OemSetupBrowser 13F538h-158617h
Int15Interface 1B22BCh-1B767Fh
PasswordConsole 135F70h-136CD4h
HddPswdServiceBody 136D54h-13A220h
HddPswdService 13A288h-13B54Ch
HiiDtabase 13B598h-13F4F4h
Некоторые интересные адреса видно на скринах, также пользуйтесь поиском по ключевым словам и не забывайте про F6 DataRef в Hiew
Прикладываю весь "комплект исследователя" в аттаче
6935_bios_unpacked.zip (19 | 1.16 Mb)
Успехов!

Сообщение отредактировал TheDrive - 31 марта 2016 10:54
Модель ноутбука: No place to list
reylby
31 марта 2016 11:44
#1482
Редактор
Репутация: 4722
Сообщений: 32767
TheDrive,
Спасибо за такой интереснейший и трудоёмкий разбор. По разъяснению шифрования - я в восхищении)
По второй части, относительно паролей и DMI, "признаю свою вину, меру, степень, глубину")))
Выводом из Вашего изложения будет, если по-простому - все операции с DMI, используя сторонние утилиты, безопасно осуществлять после снятия паролей, установленных в биосе.
Кстати, в теперешних UEFI, да и в более ранних биосах от от InsideH2O, пароль Supervisorа лежит в явном виде, без шифрования, про это.
И по распаковке биоса и прочему - PhoenixTool, Universal IFR Extractor.

Сообщение отредактировал reylby - 31 марта 2016 12:55
---------------------------------------------------------
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.
Модель ноутбука: Clevo P170SM: Core i7 4800MQ, Nvidia GTX 780M 4Gb DDR5, 16Gb DDR3-1600MHz, Kingston RBU-SNS8180DS3 128GB M.2 + WDC WD10JPLX 1Tb, etc.; Creative Xmod, Magnat Interior Wireless, Win7 x64
TheDrive
31 марта 2016 16:10
#1483
Посетитель
Репутация: 1
Сообщений: 6
Спасибо Вам за Ваши старания на общественное благо!
Вины Вашей я никакой не усмотрел, просто у Вас возникли сомнения, которые меня в т.ч. задели и я решил их прояснить. :)
Здоровый скепсис - полезная вещь ибо провоцирует к познанию истины. Но время может отнять :)
Обидно что пароль винта так и не удалось раскопать ибо он самый проблемный. При гибели бука получить доступ к данным владельца оказывается крайне затруднительно. Дай Бог если для конкретного винта есть метод снятия пароля без стирания во фри. Така я инфа ходит на соотв форумах и ее оч мало.
Потом дай Бог, если данный накопитель (его разблокировку) поддерживает какой-то программный комплекс (типа PC3000, ныне покойный HRT итп) или конкретный спец. Если и такого нет, то доступ к данным утрачивается фактически навсегда, даже если винт полностью исправен. По популярным сериям инфа часто есть во фри или у спецов за умеренные деньги, а по редким моделям хоть танцуй вокруг него ничего не вытащишь.
Производители ноутов подкладывают жирную свинью юзерам когда используют подобные "методы защиты" ради удобства. Они должны защищать винт исключительно только паролем известным пользователю и писать красными буквами при установке предупреждения чтобы записал его НА БУМАЖКУ в "надежном месте". Но всем по... как всегда.

Относительно бузопасности и стратегии взаимодействия со всем этим добром:
Лучше всегда снимать бакап с BIOS-а. С этим и похожими ноутами проблемы в большинстве случаев не носят фатального характера. Когда Вы шьете образ с сайта (в т.ч. его можно шить на проге, если размер микрухи больше образа - просто дополнить образ сверху байтами FFh до размера флеши).
При этом Вы в большинстве случаев теряете только DMI (серийники, MAC, но могут быть и более "серьезные" настройки. Кстати с нулевым МАКом невозможно пользоваться сетью - сетевое оборудование будет "посылать" устройства с МАКом 00 00 00 00 00 00). Но есть BIOS-ы, особенно "всякие Intel-овые", которые Вы никак не восстановите даже на проге имея образ с сайта. Только искать нормальный образ-бакап.
Если Вы потеряли данные DMI - то вполне разумно пользоваться утилитами, но беда в том, что мы точно не знаем подходит ли данная конкретная утилита именно к нашему ноуту и в полной ли мере. Утилиты эти утекают с заводов и СЦ, они часто унифицированы и поддерживают довольно много моделей (просто из-за унификации производства в компаниях, в т.ч. унификации ПО), но на заводе обычно под конкретную модель (или модельный ряд) собирается свой набор утилит и там даже никто не вникает в то, какая утилита с чем совместима. Это внутренние дела компании. Разработчик (или группа разработчиков) конкретной программно аппаратной конфигурации ПК использует имеющиеся у него наработки компании, в тч. бинарные утилиты и исходники. Если все старое работает и всех удовлетворяет - он использует "старую" утилиту для конкретной цели (и даже старается подладить свой проект под эту унификацию). Если у него возникают трудности (нужны новые параметры или даже блоки, размеры поменялись, "не лезет", нужен новый функционал), он возьмет исходники как BIOS так и утилиты и переделает как нужно собрав новые версии. Собрав и отладив весь набор (в данном случае ПО), он отдает его на производство и там более никто никуда не вникает, по крайней мере если нет производственных или пост продажных проблем.

Когда Вы находите утекшую откуда-то утилиту, Вы достоверно не знаете подходит она к вашему ноуту, не подходит, или подходит частично. Все ли необходимые Вам функции реализованы в ней или нужны еще иные утилиты для другого функционала. Если утилита совсем не подходит, скорее всего она сообщит Вам об ошибке или будет явно неверно интерпретировать данные полученные от BIOS. Но вот в случае частичной совместимости может случиться "неожиданность". Я такие "неожиданности" своими глазами наблюдал, когда копал Asus-ы многих моделей одними и теми же утилитами 2011г На Asus-ах везде AMI EFI, хороший-годный. Утилиты не напрямую пишут флеш. Практически все они обращаются к ОЕМ-нам процедурам BIOS с запросами на изменение тех или иных структур конфигурации. Разработчики стараются поддерживать внутренний стандарты на эти интерфейсы, иначе пришлось бы часто переделывать много старого софта, (для конфигурирования, тестирования, сервиса итд). Поэтому утилиты (не все, а "инженерные" со свободным доступом к любым адресам конфигурации) продолжают успешно работать как на ноутах 2011г, так и на более новых и даже на старых, даже на AMIWin8 (а не AMIEFI), но вот адреса регистров конфигурации везде разные и если я попытаюсь выполнить многие "готовые" функции конфигурации для соотв серии ноутов на другой серии, утилита тупо мне пропишет некие флажки по тем адресам, которые у другой серии используются под совсем иные цели. Результаты, понятно, непредсказуемы. Я просто копал новые BIOS-ы изучал карты EEPROM потом писал старой утилитой нужные данные по нужному адресу, зная что и зачем я делаю. При этом все равно есть небольшой шанс завесить ноут какой-то неадекватной настройкой, хотя это редкость. При ошибке, обычно, просто что-то не правильно работает, какая-то "мелочь". Но раз люди лезут утилитами DMI что-то справлять, значит их что-то не устраивает. Врядли они будут довольны если вместо исправления получат еще и новые проблемы. Поэтому перед тем, как пробовать что либо писать утилитами, которые пишут что либо в BIOS, следует снять его бакап целиком, оч желательно в полном объем флеши "как есть", чтобы в самом крайнем случае, просто разобрать ноут и сходить к ближайшему мастеру с бакапом и просьбой сдуть SPI, залить туда ИМЕЮЩИЙСЯ (а не искать его в нете 3 дня уже мастеру и разбираться с нуля) готовый бакап и надуть обратно за умеренные деньги. Если Вы пришли с работой на 15 мин и производите впечатление грамотного чела, врядли с Вас попросят неадекватные деньги, а, скорее всего отнесутся с уважением и пониманием (ну если мастер му... сходите к другому). Спрашивать у мастер при этом нужно не "Может ли он отпаять микруху?" (этот вопрос сразу сделает из Вас "чайника"), а с вопросом "есть ли у него программатор?" Вот когда спросит зачем Вам программатор - объясните ситуацию. :)

Уже писал, что утилиты могут покрывать не все параметры в EEPROM-е. Когда Вы его трете, прошивая биос сайта с пустым DMI блоком - Вы трете ВСЕ параметры (поглядите BIOS с сайта по адресу блока DMI - адрес давал выше, там кроме заголовка ничего нет), а восстанавливать утилитой (даже подходящей) будете только те параметры, которые эта утилита поддерживает. Остальные - никто не знает были они - не были, что в них было и какие проблемы это сулит.
Вот тут бакап и спасает, как для восстановления (причем оч легкого, если комп хоть как-то грузится), так и для анализа.

Насчет снятия паролей перед правкой DMI. На данном ноуте блоки DMI и Password физически разнесены по разным блокам во флеши. Скорее всего, даже процедуры обращения к адресному пространству флеши для чтения-записи данных блоков разные. Маловероятно, что возможно на практике такая ошибка, что запись в параметров DMI приведет к случайной записи с блок Password. Однако на других ноутах я не раз встречал единый блок для всех параметров (как его не называй). Пароли там хранились в соседних ячейках с инфми параметрами. Утилита от другой модели может "думать", что в ячейках, в которых на данном ноуте хранится пароль, по ее мнению должен лежать серийник или еще что-то. Если попытаться ею записать срийник - она "чято-то" запишет в ячейки для пароля. Причем BIOS ее допустит до блока, поск она обращается чз "стандартный" протокол и процедуры, но что она хочет писать и в какие ячейки может вполне себе не знать и не беспокоиться об этом. Попросилась утилита записать какие-то ячейки - обратилась "как положено" - он "думает" что раз "как положено" обращаются - значит знают что делают (т.е. это не ошибка) и пишет "что сказали". Другое дело что при загрузке увидев по адресам пароля "какие-то цифро-буквы" BIOS подумает, что там записан пароль и будет с пеной у рта требовать его у недоумевающего юзера... :) Это как пример, конечно и "измышления", поскольку такие ситуации редкость, но зато больно бьют.

Пароли в BIOS в ноутах лучше не ставить, тем более пароли на винт в свете описанных выше проблем.
В "нормальных" компах пароль на BIOS хранится в физическом CMOS - памяти в отдельно микрухе с часами (RTC) и своей батарейкой, которой хватает лет на 10 и более. Батарейку как раз и придумали чтобы не танцевать потом с бубном при блокировке в энергонезависимой памяти.
Снял батарейку или коротнул джампер и все глюки-пароли улетели. Все равно это защита от "честных людей". Блокировка входа в ноут мало что дает. Снимут винт и все прочтут на соседнем компе. Винт блокировать такими методами опасно - чо случится - потом и своих данных не увидишь - оч много таких случаев, даже там где люди на десктопе сами пароль задавали через утилиты ATA интерфейса, но потом его забыли или случился сбой.
Но даже это не спасет данные от злоумышленника - он пойдет к спецу и ему с большой долей вероятности снимут пароль за умеренные деньги. Вникать в то чей это винт и почему там пароль никто не станет. К мастерам потому и обращаются, что что-то сломалось. Он не следователь чтобы каждого "с пристрастием допрашивать" - это абсурд.

Защищать данные нужно математически, с помощью проверенных и надежных средств криптографии (напр TrueCrypt или, всем известный, WinRar для небольших фрагментов или пересылки), с полным понимание процесса и теории, после прочтения инструкций и их понимания, и ТОЛЬКО ТЕ ДАННЫЕ которые НУЖНО защищать, а не все подряд. При таком подходе и бакапы криптованных контейнеров люди делают и пароли-ключи записывают и держат в нужном месте. Серьезное дело - серьезно и относятся. А паролить все что попало - это не серьезно и результат соответствующий.

Насчет пароля Acer 725 оч интересная информация. Думаю над ее собирать (ну или ссылки на методы и инфу по разным моделям) и где-то сделать топик, где все это выложить последовательно (или ссылки с комментами - ну тип как шапка темы делается). Зачем? Дело в том, что чел попваший в беду будет искать инфу именно по своей модели ноута, на которую инфы может и не быть, на 99% не зная, что есть соседние модели, которые имеют такой-же или почти такой же BIOS. Полазив по сборнику статей или ссылок он куда легче сможет найти что-то похожее на свое.

Заинтересовал и метод с CMOS утилитой. Я не знаю, как хранит CMOS 725-й, но если так же как 6935, то выходит, что программные методы (чтото вроде API) обращения в CMOS остались прежние ("суперстандартные"), а BIOS обеспечивает непосредственно чтение-запись CMOS блока в NVRAM. Но это "измышления" :) Нашел, попробовал данную утилиту CMOS De-Animator v3.01. CMOS она мне слила, стандартный 128Байт. Вполне возможно что действительно настощий, но сколько я не пытался не нашел похожих последовательностей в 746байтном блоке в NVRAM и 128байтном блоке, соитом по стандарту CMOS. Могут, кстати быть расширенные параметры или просто иные методы хранения. В 746 байтном блоке много значений типа 00, 01, 02, что говорит о том, что разработчик, не будучи стеснен в объеме хранения мизерными 128 байт, мог просто выделить по 1 байту для хранения 1-2 бит. Когда месте оч мало этоо номер не пройдет и в один значимый байт могут впихнуть много битовых флажков, что, естественно, приведет, к тому, что в ASCII или Hex виде данные визуально будут выглядеть неузнаваемо. Для сравнения таких структур надо использовать бинарные представления, но когда перед глазами "тысячи" только нулей или единиц, отличающихся лишь межеванием тех и других - моск начинает медленно плыть. :)

PhoenixTool-ом от Andyp давно пользуюсь, как и AMIToolом и InsydeTool (этим оч мало. Insyde вообще оч мало касался).
Могу всем рекомендовать как надежный и качественный инструментарий, отлаженный насколько это возможно в таких условиях.
Расслабляться при этом не стоит. BIOS - опасная материя.

Universal IFR Extractor - такой не видел еще погляжу что за зверь.

De-CMOS прилагаю для архива.
de-cmos301.zip (17 | 426.46 Kb)

Сообщение отредактировал TheDrive - 31 марта 2016 16:18
Модель ноутбука: No place to list
reylby
31 марта 2016 17:12
#1484
Редактор
Репутация: 4722
Сообщений: 32767
Цитата: TheDrive
Дай Бог если для конкретного винта есть метод снятия пароля без стирания во фри. Такая инфа ходит на соотв форумах и ее оч мало.

Да, непросто всё с этими паролями, полностью с Вами согласен. Мне только ведомо, как с WD, при помощи MAVR_R, пароль разглядеть. Ну и ещё про zu_ знаю, но не использовал её лично), но про пару случаев, когда она помогла, знаю.

Цитата: TheDrive
Нашел, попробовал данную утилиту CMOS De-Animator v3.01

У меня, с AMI Aptio, она не работает как должно, биос не бэкапит, как Universal BIOS Backup ToolKit, CMOS не очищает. Но кому-то помогла - и ладно)
Главное, как по мне, следующий абзац, про пароль, в том сообщении. Кстати, без шифрования пароль хранится и в современных ноутбуках Acer с UEFI от InsydeH2O, так же находится по PSW в бэкапе биоса, снятом UBBT. Когда не помогает замыкание джамперов на матери(о которых можно узнать, глянув в схему платы), этот способ спасает.
Цитата: TheDrive
Думаю над ее собирать (ну или ссылки на методы и инфу по разным моделям) и где-то сделать топик, где все это выложить последовательно (или ссылки с комментами - ну тип как шапка темы делается). Зачем? Дело в том, что чел попваший в беду будет искать инфу именно по своей модели ноута, на которую инфы может и не быть, на 99% не зная, что есть соседние модели, которые имеют такой-же или почти такой же BIOS. Полазив по сборнику статей или ссылок он куда легче сможет найти что-то похожее на свое.

Ну, бог в помощь) Но, судя по теме о снятии паролей, "попавшие в беду" предпочитают спрашивать, а не искать решение самостоятельно. Хотя я бы с удовольствием покопался в таких статьях.

Сообщение отредактировал reylby - 31 марта 2016 17:15
---------------------------------------------------------
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.
Модель ноутбука: Clevo P170SM: Core i7 4800MQ, Nvidia GTX 780M 4Gb DDR5, 16Gb DDR3-1600MHz, Kingston RBU-SNS8180DS3 128GB M.2 + WDC WD10JPLX 1Tb, etc.; Creative Xmod, Magnat Interior Wireless, Win7 x64
TheDrive
1 апреля 2016 20:56
#1485
Посетитель
Репутация: 1
Сообщений: 6
Цитата: reylby
Да, непросто всё с этими паролями, полностью с Вами согласен. Мне только ведомо, как с WD, при помощи MAVR_R, пароль разглядеть. Ну и ещё про zu_ знаю, но не использовал её лично), но про пару случаев, когда она помогла, знаю.

Вы будете смеяться, но я давно знаю про эти утилиты, скачал их "в архив" еще когда появились много лет назад, но даже не пробовал :)
Почему - у меня тут в Мск Йэтой есть друг, который собаку съел на восстановлении [c] винтов. А тема (не только пароли а винты в целом на уровне ниже Int13h :)) реально настолько скользкая (а местами фатально сложная), что я почти не копаю винты сам. Хожу к другу в гости, причем не из-за винтов, а скорее чай попить и потрепаться, но винты ношу как повод иногда. Когда что-то серьезное - просто отсылаю чела к нему и они сами договариваются на коммерческой основе. Чтобы копать винты, нужно только этим и заниматься, там оч много разочарований и бесполезной работы, требуется предельное терпение и усидчивость, как и умение волевым усилием "прекратить ремонт" приняв свое поражение и оставшись без оплаты (если это коммерческое дело).
Я тяжело переживаю разочарования, терпение и целеустремленность имею и оч неплохие, но более 1-2 недель сидеть сутками над одним проектом - меня начинает тяготить однообразие, а потом сильно тяготить. Я готов сутками и сидеть дальше, но после отдыха и, главное, уже над другой темой. Иными словами мне оч "тесно" с одними винтами. Поэтому я стараюсь просто не связываться, чтобы не увязнуть и не обломаться в конце.

Вот структуры данных это другое дело. Там упорство приводит к результату с большой долей вероятности. Я не могу (как никто не может) "иголочкой" восстановить биты данных на магнитной поверхности, содержащей триллионы этих ит, если они физически уничтожены, но зато я могу, при должном терпении, разобраться с полной чехардой после слета ФС, которой почти никто вручную заниматься даже не станет, поскольку это колоссальный и оч тяжелый труд, но я знаю, что в конце, скорее всего добьюсь результата и не обломаюсь о физически отсутствующие биты и полностью неработоспособный диск, сделать с котором уже никто и ничего не может (диски просто не выходят в готовность при многих повреждениях и невозможно ни один бит восстановить, даже если большая часть поверхности, вроде бы, не тронута. И замена головок не панацея. Даже если удалось их удачно поменять, они будут мгновенно сгорать на крупных царапинах и запилах уже в момент калибрации, когда головы проходят от края до края пластин. Нет способов восстановления в этих случаях.

Кроме того, в данной теме (включая пароли) оч сложно опираться только на самого себя. Сам все диски не разберешь. Таких людей в мире по сей день нет.
Соотв, регулярно требуется помощь других людей (а их оч мало в мире) и покупка утилит, вроде PC3000, стоящих оч немалых денег (10-20+++ тыс долл вкупе), позволяющих хоть как-то общаться с теми моделями, которые вы еще не копали и неплохо автоматизировать многие тематические процессы.
К сожалению такие программы не может покупать большое количество людей, просто потому, что они все равно с их помощью ничего не добьются, поск программа лишь инструмент и помогает решать проблемы найденные человеком и по его стратегии для каждого конкретнго случая. Данная областть автоматизации практически не поддается, а вот отдельные процессы - поддаются и весьма неплохо.

Например, ничто не мешает написать уилиту, которая будет снимать пароли с большого числа разных моделей винтов, но для этого требуются знания внутренних архитектур этих винтов, а во фри эту информацию выкладывают оч неохотно. Многие соотв специалисты, обладающие нужной инфой тратят огромные ресурсы (прежде всего времени) и крайне опасаются "конкуренции", иногда оправданно иногда нет. Я ни раз их призывал больше делиться ибо они сами плывут в той же лодке и крайне зависят от разработок соседей и даже случайных людей, но оч трудно их расшевелить. Оправданно скрывать можно лишь что-то действительно уникальное и лишь в том случае, когда из этого можно извлечь реальные и ощутимые, а не мнимые выгоды и потешить больную самооценку. Все что ни делается, делается для людей. Сидеть на "своих секретах" в надежде "продать" то, что, скорее всего, никто не купит, глупо.

Цитата: reylby
CMOS De-Animator v3.01. У меня, с AMI Aptio, она не работает как должно, биос не бэкапит, как Universal BIOS Backup ToolKit, CMOS не очищает. Но кому-то помогла - и ладно) Главное, как по мне, следующий абзац, про пароль, в том сообщении.

Пароли испокон веков хранились в CMOS, и обычно в не шифрованном виде. Это пароль от "честных людей". И таким он и должен был оставаться. Все мало-мальски грамотные пользователи знают, что "Пароль BIOS" можно сбить "перемычкой". И так и должно было оставаться. Разбирать чужой комп, сбивать пароли перемычками (что хозяин неизбежно спалит, когда вернется, ведь узнать какой был пароль до сбивания невозможно, если даже ОС нельзя загрузить) "честные люди" не будут этим заниматься, а от "не честных людей" существуют методы криптографической защиты, которыеЮ как я писал выше должны применяться в соотв случаях. Вот поэтому я и возмущаюсь, когда "пароли от честных людей" запихивают во флеши и еепромы, создавая серьезные проблемы забывчивым законным владельцам (вплоть до выкидыша компа), при этом практически не меняя уровень защиты данных (винт вытащат и все считают, а если и он запаролен - отдадут спецам, стоит умеренно).

Не стоит путать в целом BIOS и CMOS. В современном мире все очень перемешалось, что часто вводит людей в заблуждение и мешает выработать простые и четкие ассоциации. BIOS - это код и хранится он в том, или ином типе ROM. Понятно, что любой мало-мальски сложный код требует каких-то данных для обработки и понятно, что такие данные должны храниться в ROM, рядом с кодом, иначе где их еще взять, если ничего еще не инициализировано. Понятно, что данные в ROM перманентные (не перезаписываемые, на то он и Read-Only Memory). Но со временем и развитием "технологий" BIOS все так усложнилось, что ROM вместе с "первичными" данными стали хранить еще кучу структур, некоторые из которых еще и перезаписываемые. Для хранения времени часов и небольшого числа настроек BIOS начиная с плат для 80286 стали использовать 'энергоЗАВИСИМУЮ память типа CMOS с батарейкой для сохранения данных в отсутствие питания. Отсюда, в данном контексте, и название как самой МС памяти (вместе с батарейкой), так и структуры данных, которая в ней хранится.
Подробнее можно почитать ниже.

Данная утилита читает как раз CMOS. Помимо этого она умеет читать EEPROM (видимо аппаратный) с какой-то определенной серии (скорее всего, древней) Dell-овских ноутбуков. Пароли BIOS на большинстве плат и по сей день хранят в CMOS, но, обычно, в случае проблем их просто сбрасывают вместе со всеми настройками CMOS, поэтому утилиты для чтения-записи CMOS под Windows редки (я так, по-моему, первую вижу).

Во времена DOS это не считалось чем-то удивительным. Существует куча утилит под DOS. которые умеют ее читать и писать. Некоторые занимают всего неск десятков байт. Там нужно посылать команды в порт интерфейса и получать ответы. Дело не хитрое. Во времена DOS CMOS память крохотного объема была едва ли не единственной энергонезависимой памятью в компе (вернее на плате), которую можно было "из компа" изменить. BIOS-ы были, но хранились они на ROM, EPROM, UVEEPROM, позже EEPROM. Лишь последние позволяют организовать перезапись "в компе", но даже тогда никто еще не задумывался о том, чтобы их стирать и переписывать "из компа". ROM хранит BIOS, его порча в бытовых условиях грозит походом в мастерскую или выкидышем платы или всего компа, ведь без BIOS комп невозможно загрузить с любого носителя в бытовых условиях. Всегда считалось, что достаточно мест хранения на винтах или иных дисках. Зачем что-то хранить на плате?
Для решения вопроса с поддержанием актуального времени в RTC (часах) в отсутствие питания придумали контроллер RTC совместить с батарейкой и хранить там также небольшое число настроек BIOS, поскольку в случае неверной настройки оч легко их сбросить на дефолт передернув эту батарейку.
Постепенно BIOS-ы усложнялись (большой вопрос оправданно ли!) и появилась потребность их обновлять в связи с постпродажным выявлением ошибок. Для этого стали использовать новомодные МС Flash (тогда был только NOR Flash, а для BIOS-ов только его и используют по сей день, чего не скажешь о мобильных устройствах и прочих девайсах, где пытаются первичную инициализацию выполнять с того же носителя, что и основную ОС). Первые такие компы (матплаты) были от Intel и еще на первых выпусках 80386 от 1988г, но повсеместно флеш память вошла в обиход в качестве носителя BIOS лишь с поздними 80486 и Пентиум, т.е. спустя ок 10 лет. CMOS при этом как был, так и остался. Пароли всегда хранились там с тех пор как такая функция появилась в BIOS. Попытки хранить такие пароли (чтоб не сбросили), как и расширенные настройки чипсета в иных местах, предпринимались еще на самых ранних этапах "большого пути". Мне встречались платы на 80286 (первые, в которых вообще появился BIOS Setup и CMOS), в которых пароль хранился в EEPROM, другие 80286 на чипсете NEATSET, где параметры чипсета хранились в энергонезависимых регистрах чипсета и менялись спец-утилитой, да и чего только я не повидал. Весь этот шлак давно унесло рекой времени, поск давно люди знают как и что разумно организовать, а те, у кого самая хитрая Ж - только ищут себе проблемы на нее.

Всегда было известно, что пользователи четко ассоциируют платы и микросхемы это одно, винты и дискеты другое. Плата не является устройством хранения, и нет никакой нужды из нее это место делать. Пароли ассоциируются у людей с "софтовой" защитой. Амбарные замки - с "аппаратной".
Никто никогда не сможет смиренно принять идею, что из-за пароля "софтовой" защиты нужно выкинуть железку. Устанавливая "софтовую" защиту пользователь полагает, что в случае чего ее можно сбросить, точ также, как можно перезагрузить зависший комп. Вот если дым пошел, тогда понятно, что перезагрузкой дело не обойдется. Поэтому и относятся они к установке паролей с соотв уровнем ответственности. Всегда так было и всегда так будет, пока программы будут дифференцироваться от хардвера. Поэтому понимание сущности криптографических методов защиты требует специального обучения и выработки специальных навыков и ассоциаций Непосвященные люди обычно с трудом понимают, почему "кул-хацкеры" не могут снять пароль с какого-то там мелкого RAR архива и оч удивляются. Разглядывание брутфорсера в течение неск часов легко позволяет выработать нужный навык, как, впрочем и забытый пароль от BIOS в EEPROM :) Но архив, при этом нужен "нужный" индивиду, а не какой-то случайный.

Когда я писал предыдущий пост, упоминая про эмуляцию, то имел в виду, что производитель BIOS-а мог организовать эмуляцию интерфейса работы с CMOS памятью через соотв зарезервированный (с т.з. программирования) порт процессора, а данные оттуда перехватывать и хранить в соотв области NVRAM в МС Flash, рядом с кодом BIOS. Точно я этого не знаю. Возможно, он в NVRAM хранит часть настроек. Часы по любому там хранить бессмысленно, поск в отсутствие энергии часы не идут... :) Данные, котрые BIOS отдает утилиту по протоколу общения с CMOS могут быть те же самые, что BIOS хранит в NVRAM, но выглядеть совсем иначе, поск по стандарту CMOS всего хранит всего 128байт конфигурации, соотв, для современного компа с кучей настроек в BIOS, там каждый бит на счету, тогда как в рамках NVRAM можно выделить гораздо больше места и физически хранить так как удобно. Скажем, под каждую бинарную настройку типа ДА/НЕТ достаточно одного бита информации, но когда место есть можно выделить байт и хранить там 0 или 1 (т.е. двоичные 00000000 и 00000001),
Соотв, если закодировать в одном байте 8 настроек по 1 биту, то байт данных может выглядеть как 01110101, что равно 75h или 117 в десятичном исчеслении. Если те же самые 8 настроек хранить как 8 байт, то получится строка 00 01 01 01 00 01 00 01. Если сравнить как это будет выглядеть в такстовом выражении то вместо 75h будет одинокая буква "u", а вместо 00 01 01 01 00 01 00 01 "пробел :smile: :smile: :smile: пробел :smile: пробел :smile:". Понятно, что "визуально" сравнить такие данные весьма сложно.

CMOS память по сей день обычно является таки CMOS памятью. Актуальность ее использования, при правильном подходе к делу совсем не исчерпана. Случаев, чтобы мне попадались платы, которые физически хранят CMOS данный во флеше я не припомню, возможно мне не попадались. Помню, еще со времен массового внедрения флеш памяти в качестве носителя BIOS в 486 и Pentium производители организовали хранение данных часто обновляемых данных DMI во флеше с использованием WearLeveling-а. Часть плат хранила некую часто обновляемую при старте структуру ESCD, сущность которой я и по сей день не знаю, но полагаю, что нечто аналогичное DMI. Я и тогда с подозрением отнесся к этой особенности, и сейчас считаю, что бесконечно трепать носитель BIOS - ничего хорошего не сулит. Так же по сей день мне не вполне ясна сама практическая ценность данных DMI (тем более таких, как список загрузочных носителей). "Испокон веков" существуют утилиты профессионально и с высокой степенью точности опознающие самое разное оборудование и генерирующие рипорты, тогда как данные DMI являют собой полную чушь чуть более чем наполовину. Поглядеть как это выглядит можно с помощью HWInfo.

Цитата: reylby
Кстати, без шифрования пароль хранится и в современных ноутбуках Acer с UEFI от InsydeH2O, так же находится по PSW в бэкапе биоса, снятом UBBT. Когда не помогает замыкание джамперов на матери(о которых можно узнать, глянув в схему платы), этот способ спасает.

Особого смысла в шифровании паролей в BIOS 6935 я не вижу. Если человек в состоянии сдуть SPI, слить дамп на проге и сделать его анализ, наверное для него не проблема обеспечить доступ к компу, в т.ч. залив дамп из аналогичного ноута. Именно поэтому шифрование там столь примитивное, для галочки. Переехало оно туда явно из EFI SDK, ссылку на исходник которого я давал. Начальник видимо сказал разрабу кастомизировать систему безопасности. Он и кастомизировал. Заменил операцию возведения в степень на XOR или сложение с шаблоном-ключом. На этом кастомизация закончилась. Спасибо ему за это! Иначе могло пострадать куда больше людей. :) Шифрование может быть оправдано если там хранится реальный пароль для винта. В этом случае вытащить не шифрованный пароль из дампа BIOS-EEPROM несравнимо легче чем найти метод обхода Security не раскопанного винта.

Цитата: reylby
Ну, бог в помощь) Но, судя по теме о снятии паролей, "попавшие в беду" предпочитают спрашивать, а не искать решение самостоятельно. Хотя я бы с удовольствием покопался в таких статьях.

На любом форуме много тем, где люди что-то спрашивают и мало постов, где что-то полезное можно узнать. :)
Спрашивающие исписывают сотни страниц и полезные посты тонут в них, как мухи в молоке.
Можно сделать там шапку темы и туда включать все полезные посты как на 4pda. Но тему слишком многогранна и комментарии в шапке должны быть короткими но емкими. Для структурирования и наглядности используются вложенные спойлеры (при этом должна быть кнопка "развернуть все" для поиска Ctrl-F). Иной вариант - собрать (или скопировать) все инструкции в одну тему и разрешить писать там ограниченному кругу лиц. Желающие могут писать инструкции в общей теме, а в "полезное" будет переноситься только то, что годным сочтет модератор. Туда же можно переносить (копировать) наиболее полезную информацию из обсуждения. Со ссылками в шапке вариант куда мене затратный (модераторы и так часто перегружены), но и менее информативный. Для запросов на внесение полезных постов в шапку можно сделать кнопку на каждом для всех желающих с отсылом статистики модератору темы. Если модератор занят - оформление шапку можно доверять всем желающим но по делегированию права (т.е. чел пишет модеру - шапка устарела надо поправить - ему в ответ бери правь и соотв право. Если много и не умеешь - напиши проект, пришли я приду поправлю). Для исключения вандализма в базе должен оставаться бакап шапки, провинившихся - в сад. Готовые моды для разных движков наверняка есть. Много править не придется.
Задача администрации (как и любого руководителя) так организовать работу пользователей, чтобы они сами могли проявить себя наиболее эффективно. Если администрация (руководитель) пытается подменить собой всех работников и проконтролировать каждое их движение, то у него не хватит никаких ресурсов, а эффективность работников будет низка. :) Иными словами руководитель разрабатывает стратегию, создает оптимальные условия для деятельности и контролирует глобальные результаты на своем уровне.
На 4пда это реализовано частично, Не все идеально, зависит от темы, личности модера и его умения организовать работу. Кроме того там встречаются подводные камни. Как везде кто-то кого-то пропихивает, кого-то зажимает... обиженные, пострадавшие... :)

Сообщение отредактировал TheDrive - 1 апреля 2016 21:05
Модель ноутбука: No place to list
tin55
12 сентября 2016 15:50
#1486
Посетитель
Репутация: 0
Сообщений: 4
Хочу заказать матрицу для 6935g 734g32bl.
Насколько я понял вот эта подойдет?
И вообще кто заказывал так матрицу, поделитесь опытом, каков риск, а то цены в наших магазинах на 3+ тысячи дороже, что для меня немало.
Модель ноутбука: acer aspire 6935g 734g32bl
barankin
12 сентября 2016 16:17
#1487
Посетитель
Репутация: 351
Сообщений: 3012
Цитата: tin55
Хочу заказать матрицу для 6935g
Если только родная разбилась. Если родная целая, то может выходить из строя лампа подсветки, которая гораздо дешевле.
Модель ноутбука: ACER 5920G/T7700-2.4Ggz /4Gb/320Ggb/GF8600M GT512Mb/W10x64Pro
tin55
12 сентября 2016 16:27
#1488
Посетитель
Репутация: 0
Сообщений: 4
barankin,
Спасибо
но придется все же матрицу менять. смотрите сами

Так что насчет заказа? брак бывает? подходит ли модель которую я указал выше к ноутбуку?

Сообщение отредактировал tin55 - 12 сентября 2016 16:29
Модель ноутбука: acer aspire 6935g 734g32bl
barankin
12 сентября 2016 16:45
#1489
Посетитель
Репутация: 351
Сообщений: 3012
Цитата: tin55
подходит ли модель которую я указал выше к ноутбуку?
По описанию, да , на другом сайте по поисковику LCD-1.
Цитата: tin55
Так что насчет заказа? брак бывает?
Бывает и такое.Если такое произойдёт, то сделаете фото и отправите претензию, деньги вернут.


Я бы поискал в РОССИИ на сайтах avito.ru . Там бывают варианты LCD за 2000-2500 руб, варианты с неисправными видеокартами, верхние крышки в сборе с LCD.

Вот вариант LCD-2.

Сообщение отредактировал barankin - 12 сентября 2016 19:27
Модель ноутбука: ACER 5920G/T7700-2.4Ggz /4Gb/320Ggb/GF8600M GT512Mb/W10x64Pro
tin55
12 сентября 2016 16:59
#1490
Посетитель
Репутация: 0
Сообщений: 4
barankin,
По цене +доставка вариант ebay на 2 т.р. дороже выходит.
наверное рискну и закажу на алиэкспресс
Модель ноутбука: acer aspire 6935g 734g32bl
barankin
12 сентября 2016 17:07
#1491
Посетитель
Репутация: 351
Сообщений: 3012
Цитата: tin55
По цене +доставка вариант ebay на 2 т.р. дороже выходит.
Это только для примера. Можно поискать и по-дешевле, но всё равно многовато для старого ноута. Последняя моя покупка - ноут с неисправной видеокартой за 3000 с пересылкой и с охлаждающей подставкой и мышкой в придачу.
Модель ноутбука: ACER 5920G/T7700-2.4Ggz /4Gb/320Ggb/GF8600M GT512Mb/W10x64Pro
tin55
12 сентября 2016 17:10
#1492
Посетитель
Репутация: 0
Сообщений: 4
Цитата: barankin
Я бы поискал в РОССИИ на сайтах avito.ru . Там бывают варианты LCD за 2000-2500 руб, варианты с неисправными видеокартами, верхние крышки в сборе с LCD.

Сам я менять не буду, очень давно ничего такого не делал, да и стоимость в пределах 5-5,5 за саму матрицу плюс работа по ее замене меня в общем устраивает.

Цитата: barankin
Вот вариант LCD-2

Дешевле на 400 р. чем на алиэкспресс б/у правда но продавец наш )
попробую связаться
Модель ноутбука: acer aspire 6935g 734g32bl
barankin
12 сентября 2016 19:34
#1493
Посетитель
Репутация: 351
Сообщений: 3012
Цитата: tin55
попробую связаться
Посмотрите этот вариант ACER 6935g.
Там LCD за 2000 руб, свяжитесь.

Сообщение отредактировал barankin - 12 сентября 2016 19:35
Модель ноутбука: ACER 5920G/T7700-2.4Ggz /4Gb/320Ggb/GF8600M GT512Mb/W10x64Pro
Advocate
10 декабря 2016 21:08
#1494
Посетитель
Репутация: 14
Сообщений: 281
Я для Аспайра 571 купил за 950грн новую месяц назад. А с Али и Ибей по дороже будет (((
Куме чинил ноут.
Надо искать по месту.
---------------
Коротко о нашем ноуте Aspire 6935G. Это тот самый рабочий конь, который никогда вас не подведет. Купил его как только он появился и по сей день радует своей скоростью и работой. Была возможность, сменил проц и память на новее и шустрее, ССД вместо ДВД. Что еще для счастья надо? В большинстве случаев не уступает большинству ноутов с i5. Считаю отличной покупкой на свое время, да и пока не планирую менять )))
---------------


Ребят! У кого то не определялся в биосе второй винт на нашем ноуте? В упор не видит ССД в слоте Optibay.

Сообщение отредактировал Advocate - 10 декабря 2016 21:14
---------------------------------------------------------
Спор на форуме - это всё равно, что олимпиада среди умственно отсталых. Даже если ты победил - ты всё равно дол..ёб :D
Модель ноутбука: Acer Aspire 6935G-734G32Bi Core 2 Duo T9800 (2.93Ghz) | Nvidia GeForce 9600M GT 512 MB GDDRIII | 4096 MB DDRIII | 1 TB | SSD | Wi-Fi (802.11a/b/g/n/ac) | BT | Windows 10 Home Premium :))))))))))))))))
Churik
15 февраля 2017 11:42
#1495
Посетитель
Репутация: 0
Сообщений: 6
Всем привет! Ребята подскажите, такой вопрос: Хочу восстановить заводские настройки, для того чтобы потом легально перейти на Вин10. У меня есть диски восстановления, но я уже много раз переустанавливал винду и отформатировал скрытый раздел восстановления. Есть ли шанс это сделать? Я пытался с диска загрузиться, но начинается загрузка, а потом обрывается. Спасибо за ответ.
Модель ноутбука: 6935g
reylby
15 февраля 2017 12:11
#1496
Редактор
Репутация: 4722
Сообщений: 32767
Цитата: Churik
Хочу восстановить заводские настройки, для того чтобы потом легально перейти на Вин10.

Не касаясь возможности восстановления заводских настроек, предустановленная ОС была Vista. Как Вы собираетесь с неё легально перейти на Win 10?

---------------------------------------------------------
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.
Модель ноутбука: Clevo P170SM: Core i7 4800MQ, Nvidia GTX 780M 4Gb DDR5, 16Gb DDR3-1600MHz, Kingston RBU-SNS8180DS3 128GB M.2 + WDC WD10JPLX 1Tb, etc.; Creative Xmod, Magnat Interior Wireless, Win7 x64
A-H-T
15 февраля 2017 12:40
#1497
Посетитель
Репутация: 39
Сообщений: 453
Как мне кажется бесплатного перехода с любой ОС уже нет, а за деньги можно с какой угодно переходить, если железо потянет. Так действительно какой смысл что то восстанавливать.

Сообщение отредактировал A-H-T - 15 февраля 2017 12:41
---------------------------------------------------------
Замена:
матрица на B156HAN01.2 ( 1920Х1080 углы 85 гр.)
HDD на SSD ADATA SU800 256GB
В пустой отсек ODD установлен HDD HGST 750GB SATA3
Память добавлено 4GB
WIFI замена на Atheros AR5BWB222 (2гГц и 5гГц)
Загрузка Win 10 X64 Home 12 сек.
Модель ноутбука: Acer Extensa EX2511G-56DA
barankin
25 мая 2017 12:30
#1498
Посетитель
Репутация: 351
Сообщений: 3012
Цитата: Body47
gt 330m на mxm-2 они вообще бывают
Бывают и есть GT330M-1 GT330M-2 GT330M-3 GT330M-4

Замечание: данное сообщение было перемещено из темы Разгон процессора. Переместил: reylby

Модель ноутбука: ACER 5920G/T7700-2.4Ggz /4Gb/320Ggb/GF8600M GT512Mb/W10x64Pro
Body47
25 мая 2017 13:23
#1499
Посетитель
Репутация: 0
Сообщений: 55
а 330m gt производительнее чем 4670? и запустится ли она на 6935?

Замечание: данное сообщение было перемещено из темы Разгон процессора. Переместил: reylby

Модель ноутбука: Модель ноутбука: Acer Aspire 6935g Core 2 Duo T9400 (2.53Ghz) | Nvidia GeForce 9600M GT 512 MB GDDRIII | 6Gb DDR3-1333MHz
reylby
25 мая 2017 13:27
#1500
Редактор
Репутация: 4722
Сообщений: 32767
Цитата: Body47
и запустится ли она на 6935?

Нет.

Замечание: данное сообщение было перемещено из темы Разгон процессора. Переместил: reylby


---------------------------------------------------------
И не надо мне писать письма или в личку по вопросам, связанным с ноутбуками, всё равно ж не отвечу;))
Всё это обсуждается на ФОРУМЕ.
Модель ноутбука: Clevo P170SM: Core i7 4800MQ, Nvidia GTX 780M 4Gb DDR5, 16Gb DDR3-1600MHz, Kingston RBU-SNS8180DS3 128GB M.2 + WDC WD10JPLX 1Tb, etc.; Creative Xmod, Magnat Interior Wireless, Win7 x64
Эту тему читают: 0 пользователей () и 1 гостей
 
 
Быстрый ответ Ответить
Информация
Посетители, находящиеся в группе Гости, не могут оставлять ответы в данном форуме.
Template not found: /templates/acerfans/advert.tpl