Physical Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
BIOS को रीसेट करना कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक बैटरी होती है, जिसे लगभग 30 मिनट के लिए निकालने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, मदरबोर्ड पर एक जंपर को समायोजित किया जा सकता है ताकि इन सेटिंग्स को विशिष्ट पिनों को जोड़कर रीसेट किया जा सके।
उन स्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, सॉफ़्टवेयर उपकरण एक समाधान प्रदान करते हैं। Kali Linux जैसी वितरणों के साथ Live CD/USB से सिस्टम चलाने पर killCmos और CmosPWD जैसे उपकरणों तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं।
यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से तीन बार दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग https://bios-pw.org जैसी वेबसाइटों पर किया जा सकता है ताकि संभावित रूप से एक उपयोगी पासवर्ड प्राप्त किया जा सके।
आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय UEFI का उपयोग करते हैं, chipsec उपकरण का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें Secure Boot को अक्षम करना शामिल है। इसे निम्नलिखित कमांड के साथ पूरा किया जा सकता है:
python chipsec_main.py -module exploits.secure.boot.pk
RAM डेटा को पावर कटने के बाद थोड़े समय के लिए बनाए रखता है, आमतौर पर 1 से 2 मिनट। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लगाकर 10 मिनट तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, मेमोरी डंप बनाया जा सकता है जिसका विश्लेषण करने के लिए dd.exe और volatility जैसे उपकरणों का उपयोग किया जा सकता है।
INCEPTION एक उपकरण है जो DMA के माध्यम से भौतिक मेमोरी हेरफेर के लिए डिज़ाइन किया गया है, जो FireWire और Thunderbolt जैसी इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह Windows 10 सिस्टम के खिलाफ प्रभावी नहीं है।
sethc.exe या Utilman.exe जैसे सिस्टम बाइनरी को cmd.exe की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। chntpw जैसे उपकरणों का उपयोग Windows इंस्टॉलेशन की SAM फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है।
Kon-Boot एक उपकरण है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी https://www.raymond.cc पर मिल सकती है।
Supr: BIOS सेटिंग्स तक पहुंचें।
F8: रिकवरी मोड में प्रवेश करें।
Windows बैनर के बाद Shift दबाने से ऑटो लॉगिन बायपास हो सकता है।
Rubber Ducky और Teensyduino जैसे उपकरण bad USB उपकरण बनाने के लिए प्लेटफार्मों के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं।
व्यवस्थापक विशेषाधिकार संवेदनशील फ़ाइलों की प्रतियों को बनाने की अनुमति देते हैं, जिसमें PowerShell के माध्यम से SAM फ़ाइल शामिल है।
यदि recovery password एक मेमोरी डंप फ़ाइल (MEMORY.DMP) में पाया जाता है, तो BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है। इस उद्देश्य के लिए Elcomsoft Forensic Disk Decryptor या Passware Kit Forensic जैसे उपकरणों का उपयोग किया जा सकता है।
एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, एक उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सके।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)