Physical Attacks
BIOS Password Recovery and System Security
BIOS को रीसेट करना कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक बैटरी होती है, जिसे लगभग 30 मिनट के लिए निकालने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, मदरबोर्ड पर एक जंपर को समायोजित किया जा सकता है ताकि इन सेटिंग्स को विशिष्ट पिनों को जोड़कर रीसेट किया जा सके।
उन स्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, सॉफ़्टवेयर उपकरण एक समाधान प्रदान करते हैं। Kali Linux जैसी वितरणों के साथ Live CD/USB से सिस्टम चलाने पर killCmos और CmosPWD जैसे उपकरणों तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं।
यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से तीन बार दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग https://bios-pw.org जैसी वेबसाइटों पर किया जा सकता है ताकि संभावित रूप से एक उपयोगी पासवर्ड प्राप्त किया जा सके।
UEFI Security
आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय UEFI का उपयोग करते हैं, chipsec उपकरण का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें Secure Boot को अक्षम करना शामिल है। इसे निम्नलिखित कमांड के साथ पूरा किया जा सकता है:
python chipsec_main.py -module exploits.secure.boot.pk
RAM Analysis and Cold Boot Attacks
RAM डेटा को पावर कटने के बाद थोड़े समय के लिए बनाए रखता है, आमतौर पर 1 से 2 मिनट। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लगाकर 10 मिनट तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, मेमोरी डंप बनाया जा सकता है जिसका विश्लेषण करने के लिए dd.exe और volatility जैसे उपकरणों का उपयोग किया जा सकता है।
Direct Memory Access (DMA) Attacks
INCEPTION एक उपकरण है जो DMA के माध्यम से भौतिक मेमोरी हेरफेर के लिए डिज़ाइन किया गया है, जो FireWire और Thunderbolt जैसी इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह Windows 10 सिस्टम के खिलाफ प्रभावी नहीं है।
Live CD/USB for System Access
sethc.exe या Utilman.exe जैसे सिस्टम बाइनरी को cmd.exe की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। chntpw जैसे उपकरणों का उपयोग Windows इंस्टॉलेशन की SAM फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है।
Kon-Boot एक उपकरण है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी https://www.raymond.cc पर मिल सकती है।
Handling Windows Security Features
Boot and Recovery Shortcuts
Supr: BIOS सेटिंग्स तक पहुंचें।
F8: रिकवरी मोड में प्रवेश करें।
Windows बैनर के बाद Shift दबाने से ऑटो लॉगिन बायपास हो सकता है।
BAD USB Devices
Rubber Ducky और Teensyduino जैसे उपकरण bad USB उपकरण बनाने के लिए प्लेटफार्मों के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं।
Volume Shadow Copy
व्यवस्थापक विशेषाधिकार संवेदनशील फ़ाइलों की प्रतियों को बनाने की अनुमति देते हैं, जिसमें PowerShell के माध्यम से SAM फ़ाइल शामिल है।
Bypassing BitLocker Encryption
यदि recovery password एक मेमोरी डंप फ़ाइल (MEMORY.DMP) में पाया जाता है, तो BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है। इस उद्देश्य के लिए Elcomsoft Forensic Disk Decryptor या Passware Kit Forensic जैसे उपकरणों का उपयोग किया जा सकता है।
Social Engineering for Recovery Key Addition
एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, एक उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सके।
Last updated