Physical Attacks
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Resetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera baterię, która, gdy zostanie usunięta na około 30 minut, zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, można dostosować jumper na płycie głównej, aby zresetować te ustawienia, łącząc określone piny.
W sytuacjach, gdy dostosowania sprzętowe nie są możliwe lub praktyczne, narzędzia programowe oferują rozwiązanie. Uruchomienie systemu z Live CD/USB z dystrybucjami takimi jak Kali Linux zapewnia dostęp do narzędzi takich jak killCmos i CmosPWD, które mogą pomóc w odzyskiwaniu hasła BIOS.
W przypadkach, gdy hasło BIOS jest nieznane, wprowadzenie go błędnie trzy razy zazwyczaj skutkuje kodem błędu. Kod ten można wykorzystać na stronach takich jak https://bios-pw.org, aby potencjalnie odzyskać użyteczne hasło.
Dla nowoczesnych systemów używających UEFI zamiast tradycyjnego BIOS-u, narzędzie chipsec może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączania Secure Boot. Można to osiągnąć za pomocą następującego polecenia:
python chipsec_main.py -module exploits.secure.boot.pk
RAM przechowuje dane przez krótki czas po odcięciu zasilania, zazwyczaj przez 1 do 2 minut. Ta trwałość może być wydłużona do 10 minut poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć zrzut pamięci za pomocą narzędzi takich jak dd.exe i volatility do analizy.
INCEPTION to narzędzie zaprojektowane do manipulacji pamięcią fizyczną przez DMA, kompatybilne z interfejsami takimi jak FireWire i Thunderbolt. Umożliwia to ominięcie procedur logowania poprzez patchowanie pamięci, aby akceptowała dowolne hasło. Jednak jest nieskuteczne przeciwko systemom Windows 10.
Zmiana binarnych plików systemowych, takich jak sethc.exe lub Utilman.exe, na kopię cmd.exe może zapewnić dostęp do wiersza poleceń z uprawnieniami systemowymi. Narzędzia takie jak chntpw mogą być używane do edytowania pliku SAM instalacji Windows, umożliwiając zmiany haseł.
Kon-Boot to narzędzie, które ułatwia logowanie do systemów Windows bez znajomości hasła, tymczasowo modyfikując jądro Windows lub UEFI. Więcej informacji można znaleźć na https://www.raymond.cc.
Supr: Dostęp do ustawień BIOS.
F8: Wejście w tryb odzyskiwania.
Naciśnięcie Shift po banerze Windows może obejść autologowanie.
Urządzenia takie jak Rubber Ducky i Teensyduino służą jako platformy do tworzenia złych urządzeń USB, zdolnych do wykonywania zdefiniowanych ładunków po podłączeniu do docelowego komputera.
Uprawnienia administratora pozwalają na tworzenie kopii wrażliwych plików, w tym pliku SAM, za pomocą PowerShell.
Szyfrowanie BitLocker może być potencjalnie ominięte, jeśli hasło odzyskiwania zostanie znalezione w pliku zrzutu pamięci (MEMORY.DMP). Narzędzia takie jak Elcomsoft Forensic Disk Decryptor lub Passware Kit Forensic mogą być wykorzystane w tym celu.
Nowy klucz odzyskiwania BitLocker może być dodany za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia, które dodaje nowy klucz odzyskiwania składający się z zer, co upraszcza proces deszyfrowania.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)