Physical Attacks

Wsparcie dla HackTricks

Odzyskiwanie hasła BIOS i bezpieczeństwo systemu

Resetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera baterię, która, gdy zostanie usunięta na około 30 minut, zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, można dostosować jumper na płycie głównej, aby zresetować te ustawienia, łącząc określone piny.

W sytuacjach, gdy dostosowania sprzętowe nie są możliwe lub praktyczne, narzędzia programowe oferują rozwiązanie. Uruchomienie systemu z Live CD/USB z dystrybucjami takimi jak Kali Linux zapewnia dostęp do narzędzi takich jak killCmos i CmosPWD, które mogą pomóc w odzyskiwaniu hasła BIOS.

W przypadkach, gdy hasło BIOS jest nieznane, wprowadzenie go błędnie trzy razy zazwyczaj skutkuje kodem błędu. Kod ten można wykorzystać na stronach takich jak https://bios-pw.org, aby potencjalnie odzyskać użyteczne hasło.

Bezpieczeństwo UEFI

Dla nowoczesnych systemów używających UEFI zamiast tradycyjnego BIOS-u, narzędzie chipsec może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączania Secure Boot. Można to osiągnąć za pomocą następującego polecenia:

python chipsec_main.py -module exploits.secure.boot.pk

Analiza RAM i ataki zimnego uruchomienia

RAM przechowuje dane przez krótki czas po odcięciu zasilania, zazwyczaj przez 1 do 2 minut. Ta trwałość może być wydłużona do 10 minut poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć zrzut pamięci za pomocą narzędzi takich jak dd.exe i volatility do analizy.

Ataki Direct Memory Access (DMA)

INCEPTION to narzędzie zaprojektowane do manipulacji pamięcią fizyczną przez DMA, kompatybilne z interfejsami takimi jak FireWire i Thunderbolt. Umożliwia to ominięcie procedur logowania poprzez patchowanie pamięci, aby akceptowała dowolne hasło. Jednak jest nieskuteczne przeciwko systemom Windows 10.

Live CD/USB do uzyskania dostępu do systemu

Zmiana binarnych plików systemowych, takich jak sethc.exe lub Utilman.exe, na kopię cmd.exe może zapewnić dostęp do wiersza poleceń z uprawnieniami systemowymi. Narzędzia takie jak chntpw mogą być używane do edytowania pliku SAM instalacji Windows, umożliwiając zmiany haseł.

Kon-Boot to narzędzie, które ułatwia logowanie do systemów Windows bez znajomości hasła, tymczasowo modyfikując jądro Windows lub UEFI. Więcej informacji można znaleźć na https://www.raymond.cc.

Obsługa funkcji zabezpieczeń Windows

Skróty do uruchamiania i odzyskiwania

  • Supr: Dostęp do ustawień BIOS.

  • F8: Wejście w tryb odzyskiwania.

  • Naciśnięcie Shift po banerze Windows może obejść autologowanie.

Złe urządzenia USB

Urządzenia takie jak Rubber Ducky i Teensyduino służą jako platformy do tworzenia złych urządzeń USB, zdolnych do wykonywania zdefiniowanych ładunków po podłączeniu do docelowego komputera.

Kopia zapasowa woluminu

Uprawnienia administratora pozwalają na tworzenie kopii wrażliwych plików, w tym pliku SAM, za pomocą PowerShell.

Ominięcie szyfrowania BitLocker

Szyfrowanie BitLocker może być potencjalnie ominięte, jeśli hasło odzyskiwania zostanie znalezione w pliku zrzutu pamięci (MEMORY.DMP). Narzędzia takie jak Elcomsoft Forensic Disk Decryptor lub Passware Kit Forensic mogą być wykorzystane w tym celu.

Inżynieria społeczna w celu dodania klucza odzyskiwania

Nowy klucz odzyskiwania BitLocker może być dodany za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia, które dodaje nowy klucz odzyskiwania składający się z zer, co upraszcza proces deszyfrowania.

Wsparcie dla HackTricks

Last updated