Physical Attacks
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
BIOS 초기화는 여러 방법으로 수행할 수 있습니다. 대부분의 마더보드는 배터리를 포함하고 있으며, 이를 약 30분 동안 제거하면 비밀번호를 포함한 BIOS 설정이 초기화됩니다. 또는 마더보드의 점퍼를 조정하여 특정 핀을 연결함으로써 이러한 설정을 초기화할 수 있습니다.
하드웨어 조정이 불가능하거나 실용적이지 않은 상황에서는 소프트웨어 도구가 해결책을 제공합니다. Kali Linux와 같은 배포판으로 Live CD/USB에서 시스템을 실행하면 killCmos 및 CmosPWD와 같은 도구에 접근할 수 있어 BIOS 비밀번호 복구를 도와줍니다.
BIOS 비밀번호가 알려지지 않은 경우, 비밀번호를 잘못 입력하면 일반적으로 세 번의 오류 코드가 발생합니다. 이 코드는 https://bios-pw.org와 같은 웹사이트에서 사용 가능한 비밀번호를 검색하는 데 사용할 수 있습니다.
전통적인 BIOS 대신 UEFI를 사용하는 현대 시스템의 경우, chipsec 도구를 사용하여 UEFI 설정을 분석하고 수정할 수 있으며, Secure Boot를 비활성화할 수 있습니다. 이는 다음 명령어로 수행할 수 있습니다:
python chipsec_main.py -module exploits.secure.boot.pk
RAM은 전원이 차단된 후 잠시 동안 데이터를 유지하며, 일반적으로 1~2분 동안 지속됩니다. 이 지속성은 액체 질소와 같은 차가운 물질을 적용하여 10분으로 연장할 수 있습니다. 이 연장된 기간 동안 메모리 덤프를 생성하여 dd.exe 및 volatility와 같은 도구를 사용하여 분석할 수 있습니다.
INCEPTION은 DMA를 통해 물리적 메모리 조작을 위해 설계된 도구로, FireWire 및 Thunderbolt와 같은 인터페이스와 호환됩니다. 이는 메모리를 패치하여 어떤 비밀번호도 수용하도록 하여 로그인 절차를 우회할 수 있게 합니다. 그러나 Windows 10 시스템에서는 효과가 없습니다.
sethc.exe 또는 Utilman.exe와 같은 시스템 바이너리를 cmd.exe의 복사본으로 변경하면 시스템 권한으로 명령 프롬프트에 접근할 수 있습니다. chntpw와 같은 도구를 사용하여 Windows 설치의 SAM 파일을 편집하여 비밀번호를 변경할 수 있습니다.
Kon-Boot는 비밀번호를 알지 못해도 Windows 시스템에 로그인할 수 있도록 Windows 커널 또는 UEFI를 일시적으로 수정하는 도구입니다. 더 많은 정보는 https://www.raymond.cc에서 확인할 수 있습니다.
Supr: BIOS 설정에 접근합니다.
F8: 복구 모드로 들어갑니다.
Windows 배너 후 Shift를 누르면 자동 로그인을 우회할 수 있습니다.
Rubber Ducky 및 Teensyduino와 같은 장치는 bad USB 장치를 생성하기 위한 플랫폼으로, 대상 컴퓨터에 연결될 때 미리 정의된 페이로드를 실행할 수 있습니다.
관리자 권한을 통해 PowerShell을 사용하여 SAM 파일을 포함한 민감한 파일의 복사본을 생성할 수 있습니다.
BitLocker 암호화는 복구 비밀번호가 메모리 덤프 파일(MEMORY.DMP) 내에서 발견될 경우 우회될 수 있습니다. 이를 위해 Elcomsoft Forensic Disk Decryptor 또는 Passware Kit Forensic와 같은 도구를 사용할 수 있습니다.
새로운 BitLocker 복구 키는 사회 공학 전술을 통해 추가할 수 있으며, 사용자가 새로운 복구 키를 추가하는 명령을 실행하도록 설득하여 복구 키를 0으로 구성하여 복호화 과정을 단순화할 수 있습니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)