Physical Attacks
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Η επαναφορά του BIOS μπορεί να επιτευχθεί με διάφορους τρόπους. Οι περισσότερες μητρικές πλακέτες περιλαμβάνουν μια μπαταρία που, όταν αφαιρεθεί για περίπου 30 λεπτά, θα επαναφέρει τις ρυθμίσεις του BIOS, συμπεριλαμβανομένου του κωδικού πρόσβασης. Εναλλακτικά, μπορεί να ρυθμιστεί μια γέφυρα στη μητρική πλακέτα για να επαναφέρει αυτές τις ρυθμίσεις συνδέοντας συγκεκριμένες ακίδες.
Για καταστάσεις όπου οι υλικές ρυθμίσεις δεν είναι δυνατές ή πρακτικές, τα λογισμικά εργαλεία προσφέρουν μια λύση. Η εκτέλεση ενός συστήματος από ένα Live CD/USB με διανομές όπως το Kali Linux παρέχει πρόσβαση σε εργαλεία όπως το killCmos και το CmosPWD, τα οποία μπορούν να βοηθήσουν στην ανάκτηση του κωδικού BIOS.
Σε περιπτώσεις όπου ο κωδικός BIOS είναι άγνωστος, η λανθασμένη εισαγωγή του τρεις φορές θα έχει συνήθως ως αποτέλεσμα έναν κωδικό σφάλματος. Αυτός ο κωδικός μπορεί να χρησιμοποιηθεί σε ιστοσελίδες όπως το https://bios-pw.org για να ανακτηθεί πιθανώς ένας χρήσιμος κωδικός.
Για σύγχρονα συστήματα που χρησιμοποιούν UEFI αντί για παραδοσιακό BIOS, το εργαλείο chipsec μπορεί να χρησιμοποιηθεί για την ανάλυση και την τροποποίηση των ρυθμίσεων UEFI, συμπεριλαμβανομένης της απενεργοποίησης του Secure Boot. Αυτό μπορεί να επιτευχθεί με την ακόλουθη εντολή:
python chipsec_main.py -module exploits.secure.boot.pk
Η RAM διατηρεί δεδομένα για λίγο μετά την διακοπή ρεύματος, συνήθως για 1 έως 2 λεπτά. Αυτή η επιμονή μπορεί να παραταθεί σε 10 λεπτά με την εφαρμογή ψυχρών ουσιών, όπως το υγρό άζωτο. Κατά τη διάρκεια αυτής της παρατεταμένης περιόδου, μπορεί να δημιουργηθεί μια λήψη μνήμης χρησιμοποιώντας εργαλεία όπως το dd.exe και το volatility για ανάλυση.
INCEPTION είναι ένα εργαλείο σχεδιασμένο για φυσική χειραγώγηση μνήμης μέσω DMA, συμβατό με διεπαφές όπως το FireWire και το Thunderbolt. Επιτρέπει την παράκαμψη διαδικασιών σύνδεσης με την επιδιόρθωση της μνήμης για να αποδεχτεί οποιονδήποτε κωδικό πρόσβασης. Ωστόσο, είναι αναποτελεσματικό κατά των συστημάτων Windows 10.
Η αλλαγή συστημικών δυαδικών αρχείων όπως το sethc.exe ή το Utilman.exe με ένα αντίγραφο του cmd.exe μπορεί να παρέχει μια γραμμή εντολών με δικαιώματα συστήματος. Εργαλεία όπως το chntpw μπορούν να χρησιμοποιηθούν για την επεξεργασία του αρχείου SAM μιας εγκατάστασης Windows, επιτρέποντας αλλαγές κωδικού πρόσβασης.
Kon-Boot είναι ένα εργαλείο που διευκολύνει την είσοδο σε συστήματα Windows χωρίς να γνωρίζετε τον κωδικό πρόσβασης, τροποποιώντας προσωρινά τον πυρήνα των Windows ή το UEFI. Περισσότερες πληροφορίες μπορείτε να βρείτε στο https://www.raymond.cc.
Supr: Πρόσβαση στις ρυθμίσεις BIOS.
F8: Είσοδος σε λειτουργία Ανάκτησης.
Πατώντας Shift μετά την μπάνερ των Windows μπορεί να παρακαμφθεί η αυτόματη σύνδεση.
Συσκευές όπως το Rubber Ducky και το Teensyduino χρησιμεύουν ως πλατφόρμες για τη δημιουργία bad USB συσκευών, ικανών να εκτελούν προκαθορισμένα payloads όταν συνδεθούν σε έναν υπολογιστή στόχο.
Δικαιώματα διαχειριστή επιτρέπουν τη δημιουργία αντιγράφων ευαίσθητων αρχείων, συμπεριλαμβανομένου του αρχείου SAM, μέσω του PowerShell.
Η κρυπτογράφηση BitLocker μπορεί ενδεχομένως να παρακαμφθεί εάν ο κωδικός ανάκτησης βρεθεί μέσα σε ένα αρχείο λήψης μνήμης (MEMORY.DMP). Εργαλεία όπως το Elcomsoft Forensic Disk Decryptor ή το Passware Kit Forensic μπορούν να χρησιμοποιηθούν για αυτόν τον σκοπό.
Ένας νέος κωδικός ανάκτησης BitLocker μπορεί να προστεθεί μέσω τακτικών κοινωνικής μηχανικής, πείθοντας έναν χρήστη να εκτελέσει μια εντολή που προσθέτει έναν νέο κωδικό ανάκτησης που αποτελείται από μηδενικά, απλοποιώντας έτσι τη διαδικασία αποκρυπτογράφησης.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)