Physical Attacks
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Redefinir a BIOS pode ser feito de várias maneiras. A maioria das placas-mãe inclui uma bateria que, quando removida por cerca de 30 minutos, redefinirá as configurações da BIOS, incluindo a senha. Alternativamente, um jumper na placa-mãe pode ser ajustado para redefinir essas configurações conectando pinos específicos.
Para situações em que ajustes de hardware não são possíveis ou práticos, ferramentas de software oferecem uma solução. Executar um sistema a partir de um Live CD/USB com distribuições como Kali Linux fornece acesso a ferramentas como killCmos e CmosPWD, que podem ajudar na recuperação da senha da BIOS.
Nos casos em que a senha da BIOS é desconhecida, inseri-la incorretamente três vezes geralmente resultará em um código de erro. Este código pode ser usado em sites como https://bios-pw.org para potencialmente recuperar uma senha utilizável.
Para sistemas modernos que utilizam UEFI em vez da BIOS tradicional, a ferramenta chipsec pode ser utilizada para analisar e modificar configurações UEFI, incluindo a desativação do Secure Boot. Isso pode ser realizado com o seguinte comando:
python chipsec_main.py -module exploits.secure.boot.pk
A RAM retém dados brevemente após a energia ser cortada, geralmente por 1 a 2 minutos. Essa persistência pode ser estendida para 10 minutos aplicando substâncias frias, como nitrogênio líquido. Durante esse período estendido, um dump de memória pode ser criado usando ferramentas como dd.exe e volatility para análise.
INCEPTION é uma ferramenta projetada para manipulação de memória física através de DMA, compatível com interfaces como FireWire e Thunderbolt. Ela permite contornar procedimentos de login ao modificar a memória para aceitar qualquer senha. No entanto, é ineficaz contra sistemas Windows 10.
Alterar binários do sistema como sethc.exe ou Utilman.exe com uma cópia de cmd.exe pode fornecer um prompt de comando com privilégios de sistema. Ferramentas como chntpw podem ser usadas para editar o arquivo SAM de uma instalação do Windows, permitindo alterações de senha.
Kon-Boot é uma ferramenta que facilita o login em sistemas Windows sem conhecer a senha, modificando temporariamente o kernel do Windows ou UEFI. Mais informações podem ser encontradas em https://www.raymond.cc.
Supr: Acessar configurações da BIOS.
F8: Entrar no modo de Recuperação.
Pressionar Shift após a bandeira do Windows pode contornar o autologon.
Dispositivos como Rubber Ducky e Teensyduino servem como plataformas para criar dispositivos bad USB, capazes de executar cargas úteis predefinidas quando conectados a um computador alvo.
Privilégios de administrador permitem a criação de cópias de arquivos sensíveis, incluindo o arquivo SAM, através do PowerShell.
A criptografia BitLocker pode potencialmente ser contornada se a senha de recuperação for encontrada dentro de um arquivo de dump de memória (MEMORY.DMP). Ferramentas como Elcomsoft Forensic Disk Decryptor ou Passware Kit Forensic podem ser utilizadas para esse fim.
Uma nova chave de recuperação do BitLocker pode ser adicionada através de táticas de engenharia social, convencendo um usuário a executar um comando que adiciona uma nova chave de recuperação composta de zeros, simplificando assim o processo de descriptografia.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)