Physical Attacks
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Das Zurücksetzen des BIOS kann auf verschiedene Weise erreicht werden. Die meisten Motherboards enthalten eine Batterie, die, wenn sie etwa 30 Minuten entfernt wird, die BIOS-Einstellungen, einschließlich des Passworts, zurücksetzt. Alternativ kann ein Jumper auf dem Motherboard angepasst werden, um diese Einstellungen zurückzusetzen, indem bestimmte Pins verbunden werden.
Für Situationen, in denen Hardwareanpassungen nicht möglich oder praktisch sind, bieten Software-Tools eine Lösung. Das Ausführen eines Systems von einer Live-CD/USB mit Distributionen wie Kali Linux ermöglicht den Zugriff auf Tools wie killCmos und CmosPWD, die bei der Wiederherstellung des BIOS-Passworts helfen können.
In Fällen, in denen das BIOS-Passwort unbekannt ist, führt das dreimalige falsche Eingeben normalerweise zu einem Fehlercode. Dieser Code kann auf Websites wie https://bios-pw.org verwendet werden, um möglicherweise ein verwendbares Passwort abzurufen.
Für moderne Systeme, die UEFI anstelle des traditionellen BIOS verwenden, kann das Tool chipsec verwendet werden, um UEFI-Einstellungen zu analysieren und zu ändern, einschließlich der Deaktivierung von Secure Boot. Dies kann mit dem folgenden Befehl erreicht werden:
python chipsec_main.py -module exploits.secure.boot.pk
RAM speichert Daten kurzzeitig nach einem Stromausfall, normalerweise für 1 bis 2 Minuten. Diese Persistenz kann auf 10 Minuten verlängert werden, indem kalte Substanzen wie flüssiger Stickstoff angewendet werden. Während dieses verlängerten Zeitraums kann ein Speicherabbild mit Tools wie dd.exe und volatility zur Analyse erstellt werden.
INCEPTION ist ein Tool, das für die physische Speicherbearbeitung über DMA entwickelt wurde und mit Schnittstellen wie FireWire und Thunderbolt kompatibel ist. Es ermöglicht das Umgehen von Anmeldeverfahren, indem der Speicher so patcht wird, dass jedes Passwort akzeptiert wird. Es ist jedoch gegen Windows 10-Systeme ineffektiv.
Das Ändern von System-Binärdateien wie sethc.exe oder Utilman.exe mit einer Kopie von cmd.exe kann eine Eingabeaufforderung mit Systemprivilegien bereitstellen. Tools wie chntpw können verwendet werden, um die SAM-Datei einer Windows-Installation zu bearbeiten, was Passwortänderungen ermöglicht.
Kon-Boot ist ein Tool, das das Anmelden bei Windows-Systemen ohne Kenntnis des Passworts erleichtert, indem es den Windows-Kernel oder UEFI vorübergehend modifiziert. Weitere Informationen finden Sie unter https://www.raymond.cc.
Supr: Zugriff auf BIOS-Einstellungen.
F8: Eingabe in den Wiederherstellungsmodus.
Das Drücken von Shift nach dem Windows-Banner kann die automatische Anmeldung umgehen.
Geräte wie Rubber Ducky und Teensyduino dienen als Plattformen zur Erstellung von bad USB-Geräten, die in der Lage sind, vordefinierte Payloads auszuführen, wenn sie mit einem Zielcomputer verbunden sind.
Administratorrechte ermöglichen die Erstellung von Kopien sensibler Dateien, einschließlich der SAM-Datei, über PowerShell.
Die BitLocker-Verschlüsselung kann möglicherweise umgangen werden, wenn das Wiederherstellungspasswort in einer Speicherabbilddatei (MEMORY.DMP) gefunden wird. Tools wie Elcomsoft Forensic Disk Decryptor oder Passware Kit Forensic können hierfür verwendet werden.
Ein neuer BitLocker-Wiederherstellungsschlüssel kann durch Social-Engineering-Taktiken hinzugefügt werden, indem ein Benutzer überzeugt wird, einen Befehl auszuführen, der einen neuen Wiederherstellungsschlüssel aus Nullen hinzufügt, wodurch der Entschlüsselungsprozess vereinfacht wird.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)