hacktricks/physical-attacks/physical-attacks.md

108 lines
7.4 KiB
Markdown
Raw Normal View History

2024-02-10 21:30:13 +00:00
# 물리적 공격
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
---
2024-02-10 21:30:13 +00:00
## BIOS 비밀번호 복구 및 시스템 보안
2022-04-28 16:01:33 +00:00
**BIOS 재설정**은 여러 가지 방법으로 수행할 수 있습니다. 대부분의 메인보드에는 **배터리**가 포함되어 있어 약 **30분 동안 제거**하면 BIOS 설정과 비밀번호를 재설정할 수 있습니다. 또한, 메인보드의 **점퍼**를 조정하여 특정 핀을 연결하여 이러한 설정을 재설정할 수 있습니다.
하드웨어 조정이 불가능하거나 실용적이지 않은 상황에서는 **소프트웨어 도구**가 해결책을 제공합니다. **Kali Linux**와 같은 배포판을 사용하여 **라이브 CD/USB**에서 시스템을 실행하면 **_killCmos_** 및 **_CmosPWD_**와 같은 도구에 액세스하여 BIOS 비밀번호를 복구할 수 있습니다.
BIOS 비밀번호를 모르는 경우, 세 번 **잘못 입력**하면 일반적으로 오류 코드가 발생합니다. 이 코드는 [https://bios-pw.org](https://bios-pw.org)와 같은 웹사이트에서 사용 가능한 비밀번호를 검색할 수 있습니다.
2024-02-10 21:30:13 +00:00
### UEFI 보안
전통적인 BIOS 대신 **UEFI**를 사용하는 현대 시스템의 경우, **chipsec** 도구를 사용하여 **Secure Boot**를 비활성화하는 등 UEFI 설정을 분석하고 수정할 수 있습니다. 다음 명령을 사용하여 이를 수행할 수 있습니다:
2024-02-08 21:36:35 +00:00
`python chipsec_main.py -module exploits.secure.boot.pk`
2024-02-10 21:30:13 +00:00
### RAM 분석 및 Cold Boot 공격
RAM은 전원이 차단된 후 일반적으로 **1~2분 동안** 데이터를 유지합니다. 이 지속 시간을 연장하기 위해 액체 질소와 같은 냉각 물질을 적용하면 **10분까지** 데이터를 유지할 수 있습니다. 이 확장된 기간 동안 **dd.exe** 및 **volatility**와 같은 도구를 사용하여 **메모리 덤프**를 생성하여 분석할 수 있습니다.
### 직접 메모리 액세스 (DMA) 공격
**INCEPTION**은 **FireWire****Thunderbolt**와 같은 인터페이스와 호환되는 DMA를 통해 **물리적 메모리 조작**을 위한 도구로, 메모리를 패치하여 임의의 비밀번호를 수락하도록 메모리를 우회할 수 있습니다. 그러나 **Windows 10** 시스템에는 효과적이지 않습니다.
### 시스템 액세스를 위한 라이브 CD/USB
**_sethc.exe_** 또는 **_Utilman.exe_**와 같은 시스템 이진 파일을 **_cmd.exe_**의 사본으로 변경하면 시스템 권한이 있는 명령 프롬프트를 제공할 수 있습니다. **chntpw**와 같은 도구를 사용하여 Windows 설치의 **SAM** 파일을 편집하여 비밀번호를 변경할 수 있습니다.
**Kon-Boot**은 Windows 시스템에 로그인하는 데 비밀번호를 알지 못해도 일시적으로 Windows 커널이나 UEFI를 수정하여 도와주는 도구입니다. 자세한 정보는 [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/)에서 확인할 수 있습니다.
2024-02-10 21:30:13 +00:00
### Windows 보안 기능 다루기
2024-02-10 21:30:13 +00:00
#### 부팅 및 복구 바로 가기
2024-02-10 21:30:13 +00:00
- **Supr**: BIOS 설정에 액세스합니다.
- **F8**: 복구 모드로 진입합니다.
- Windows 배너 후 **Shift**를 누르면 자동 로그온을 우회할 수 있습니다.
2024-02-10 21:30:13 +00:00
#### BAD USB 장치
**Rubber Ducky** 및 **Teensyduino**와 같은 장치는 **bad USB** 장치를 만들어 타겟 컴퓨터에 연결될 때 미리 정의된 페이로드를 실행할 수 있는 플랫폼으로 작동합니다.
2024-02-10 21:30:13 +00:00
#### 볼륨 그림자 복사
관리자 권한을 사용하여 PowerShell을 통해 **SAM** 파일을 포함한 민감한 파일의 사본을 생성할 수 있습니다.
2024-02-10 21:30:13 +00:00
### BitLocker 암호 우회
BitLocker 암호화는 메모리 덤프 파일 (**MEMORY.DMP**) 내에서 **복구 비밀번호**를 찾으면 우회될 수 있습니다. **Elcomsoft Forensic Disk Decryptor** 또는 **Passware Kit Forensic**와 같은 도구를 사용하여 이를 수행할 수 있습니다.
2024-02-10 21:30:13 +00:00
### 복구 키 추가를 위한 사회 공학
사용자를 설득하여 새로운 BitLocker 복구 키를 추가할 수 있으며, 이를 통해 새로운 복구 키를 추가하여 복호화 프로세스를 간단화할 수 있습니다.
### [WhiteIntel](https://whiteintel.io)
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, 회사나 고객이 **스틸러 악성 코드**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 코드로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [Discord 그룹](https://discord.gg/hRep4RUj7f)** 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>