Physical Attacks
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Resetovanje BIOS-a može se postići na nekoliko načina. Većina matičnih ploča uključuje bateriju koja, kada se ukloni na oko 30 minuta, resetuje BIOS podešavanja, uključujući lozinku. Alternativno, jumper na matičnoj ploči može se prilagoditi za resetovanje ovih podešavanja povezivanjem specifičnih pinova.
Za situacije u kojima fizičke prilagodbe nisu moguće ili praktične, softverski alati nude rešenje. Pokretanje sistema sa Live CD/USB sa distribucijama kao što je Kali Linux omogućava pristup alatima kao što su killCmos i CmosPWD, koji mogu pomoći u oporavku BIOS lozinke.
U slučajevima kada je BIOS lozinka nepoznata, pogrešno unošenje tri puta obično rezultira kodom greške. Ovaj kod može se koristiti na sajtovima kao što je https://bios-pw.org da bi se potencijalno povratila upotrebljiva lozinka.
Za moderne sisteme koji koriste UEFI umesto tradicionalnog BIOS-a, alat chipsec može se koristiti za analizu i modifikaciju UEFI podešavanja, uključujući onemogućavanje Secure Boot. To se može postići sledećom komandom:
python chipsec_main.py -module exploits.secure.boot.pk
RAM zadržava podatke kratko nakon isključenja napajanja, obično od 1 do 2 minuta. Ova postojanost može se produžiti na 10 minuta primenom hladnih supstanci, kao što je tečni azot. Tokom ovog produženog perioda, može se napraviti dump memorije koristeći alate kao što su dd.exe i volatility za analizu.
INCEPTION je alat dizajniran za fizičku manipulaciju memorijom putem DMA, kompatibilan sa interfejsima kao što su FireWire i Thunderbolt. Omogućava zaobilaženje procedura prijavljivanja patchovanjem memorije da prihvati bilo koju lozinku. Međutim, nije efikasan protiv Windows 10 sistema.
Promena sistemskih binarnih fajlova kao što su sethc.exe ili Utilman.exe kopijom cmd.exe može omogućiti komandnu liniju sa sistemskim privilegijama. Alati kao što su chntpw mogu se koristiti za uređivanje SAM fajla Windows instalacije, omogućavajući promene lozinke.
Kon-Boot je alat koji olakšava prijavljivanje na Windows sisteme bez poznavanja lozinke tako što privremeno modifikuje Windows kernel ili UEFI. Više informacija može se naći na https://www.raymond.cc.
Supr: Pristup BIOS podešavanjima.
F8: Ulazak u režim oporavka.
Pritiskom na Shift nakon Windows banera može se zaobići automatsko prijavljivanje.
Uređaji kao što su Rubber Ducky i Teensyduino služe kao platforme za kreiranje bad USB uređaja, sposobnih za izvršavanje unapred definisanih payload-a kada su povezani na ciljni računar.
Administratorske privilegije omogućavaju kreiranje kopija osetljivih fajlova, uključujući SAM fajl, putem PowerShell-a.
BitLocker enkripcija može se potencijalno zaobići ako se lozinka za oporavak pronađe unutar dump fajla memorije (MEMORY.DMP). Alati kao što su Elcomsoft Forensic Disk Decryptor ili Passware Kit Forensic mogu se koristiti u tu svrhu.
Novi BitLocker ključ za oporavak može se dodati putem taktika socijalnog inženjeringa, ubeđujući korisnika da izvrši komandu koja dodaje novi ključ za oporavak sastavljen od nula, čime se pojednostavljuje proces dekripcije.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)