Physical Attacks

Support HackTricks

BIOS Password Recovery and System Security

BIOS को रीसेट करना कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक बैटरी होती है, जिसे लगभग 30 मिनट के लिए निकालने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, मदरबोर्ड पर एक जंपर को समायोजित किया जा सकता है ताकि इन सेटिंग्स को विशिष्ट पिनों को जोड़कर रीसेट किया जा सके।

उन स्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, सॉफ़्टवेयर उपकरण एक समाधान प्रदान करते हैं। Kali Linux जैसी वितरणों के साथ Live CD/USB से सिस्टम चलाने पर killCmos और CmosPWD जैसे उपकरणों तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं।

यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से तीन बार दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग https://bios-pw.org जैसी वेबसाइटों पर किया जा सकता है ताकि संभावित रूप से एक उपयोगी पासवर्ड प्राप्त किया जा सके।

UEFI Security

आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय UEFI का उपयोग करते हैं, chipsec उपकरण का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें Secure Boot को अक्षम करना शामिल है। इसे निम्नलिखित कमांड के साथ पूरा किया जा सकता है:

python chipsec_main.py -module exploits.secure.boot.pk

RAM Analysis and Cold Boot Attacks

RAM डेटा को पावर कटने के बाद थोड़े समय के लिए बनाए रखता है, आमतौर पर 1 से 2 मिनट। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लगाकर 10 मिनट तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, मेमोरी डंप बनाया जा सकता है जिसका विश्लेषण करने के लिए dd.exe और volatility जैसे उपकरणों का उपयोग किया जा सकता है।

Direct Memory Access (DMA) Attacks

INCEPTION एक उपकरण है जो DMA के माध्यम से भौतिक मेमोरी हेरफेर के लिए डिज़ाइन किया गया है, जो FireWire और Thunderbolt जैसी इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह Windows 10 सिस्टम के खिलाफ प्रभावी नहीं है।

Live CD/USB for System Access

sethc.exe या Utilman.exe जैसे सिस्टम बाइनरी को cmd.exe की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। chntpw जैसे उपकरणों का उपयोग Windows इंस्टॉलेशन की SAM फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है।

Kon-Boot एक उपकरण है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी https://www.raymond.cc पर मिल सकती है।

Handling Windows Security Features

Boot and Recovery Shortcuts

  • Supr: BIOS सेटिंग्स तक पहुंचें।

  • F8: रिकवरी मोड में प्रवेश करें।

  • Windows बैनर के बाद Shift दबाने से ऑटो लॉगिन बायपास हो सकता है।

BAD USB Devices

Rubber Ducky और Teensyduino जैसे उपकरण bad USB उपकरण बनाने के लिए प्लेटफार्मों के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं।

Volume Shadow Copy

व्यवस्थापक विशेषाधिकार संवेदनशील फ़ाइलों की प्रतियों को बनाने की अनुमति देते हैं, जिसमें PowerShell के माध्यम से SAM फ़ाइल शामिल है।

Bypassing BitLocker Encryption

यदि recovery password एक मेमोरी डंप फ़ाइल (MEMORY.DMP) में पाया जाता है, तो BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है। इस उद्देश्य के लिए Elcomsoft Forensic Disk Decryptor या Passware Kit Forensic जैसे उपकरणों का उपयोग किया जा सकता है।

Social Engineering for Recovery Key Addition

एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, एक उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सके।

Support HackTricks

Last updated