hacktricks/physical-attacks/physical-attacks.md

82 lines
5.8 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# Ataki fizyczne
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Nauka hakowania AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
2024-02-11 01:46:25 +00:00
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na GitHubie.
2022-04-28 16:01:33 +00:00
</details>
### [WhiteIntel](https://whiteintel.io)
2022-04-28 16:01:33 +00:00
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) to wyszukiwarka zasilana przez **dark web**, która oferuje **darmowe** funkcje do sprawdzania, czy firma lub jej klienci zostali **skompromitowani** przez **złośliwe oprogramowanie kradnące dane**.
Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.
Możesz sprawdzić ich stronę internetową i wypróbować ich silnik **za darmo** pod adresem:
{% embed url="https://whiteintel.io" %}
---
## Odzyskiwanie hasła BIOS i bezpieczeństwo systemu
Zresetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera **baterię**, która po usunięciu na około **30 minut** zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, **zworka na płycie głównej** może zostać dostosowana do zresetowania tych ustawień poprzez połączenie określonych pinów.
W sytuacjach, gdy dostosowanie sprzętu nie jest możliwe lub praktyczne, **narzędzia programowe** oferują rozwiązanie. Uruchomienie systemu z **Live CD/USB** z dystrybucjami takimi jak **Kali Linux** zapewnia dostęp do narzędzi takich jak **_killCmos_** i **_CmosPWD_**, które mogą pomóc w odzyskaniu hasła BIOS-u.
W przypadkach, gdy hasło BIOS-u jest nieznane, jego trzykrotne wprowadzenie niepoprawnie zazwyczaj skutkuje kodem błędu. Ten kod można użyć na stronach internetowych takich jak [https://bios-pw.org](https://bios-pw.org), aby potencjalnie odzyskać użyteczne hasło.
2024-02-11 01:46:25 +00:00
### Bezpieczeństwo UEFI
2024-02-11 01:46:25 +00:00
Dla nowoczesnych systemów korzystających z **UEFI** zamiast tradycyjnego BIOS-u, narzędzie **chipsec** może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączenia **Secure Boot**. Można to osiągnąć za pomocą następującej komendy:
2024-02-08 22:36:35 +01:00
`python chipsec_main.py -module exploits.secure.boot.pk`
2024-02-11 01:46:25 +00:00
### Analiza RAM i ataki Cold Boot
RAM przechowuje dane krótko po odcięciu zasilania, zazwyczaj przez **1 do 2 minuty**. Ta trwałość może być przedłużona do **10 minut** poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć **dump pamięci** za pomocą narzędzi takich jak **dd.exe** i **volatility** do analizy.
### Ataki DMA (Direct Memory Access)
**INCEPTION** to narzędzie zaprojektowane do **fizycznej manipulacji pamięci** poprzez DMA, kompatybilne z interfejsami takimi jak **FireWire** i **Thunderbolt**. Pozwala ono na obejście procedur logowania poprzez łatanie pamięci w celu zaakceptowania dowolnego hasła. Jednak jest nieskuteczne wobec systemów **Windows 10**.
### Live CD/USB dla dostępu do systemu
Zmiana binariów systemowych takich jak **_sethc.exe_** lub **_Utilman.exe_** na kopię **_cmd.exe_** może zapewnić wiersz poleceń z uprawnieniami systemowymi. Narzędzia takie jak **chntpw** mogą być używane do edycji pliku **SAM** instalacji systemu Windows, umożliwiając zmiany hasła.
**Kon-Boot** to narzędzie ułatwiające logowanie do systemów Windows bez znajomości hasła tymczasowo modyfikując jądro systemu Windows lub UEFI. Więcej informacji można znaleźć na stronie [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
2024-02-11 01:46:25 +00:00
### Obsługa funkcji zabezpieczeń systemu Windows
#### Skróty do uruchamiania i odzyskiwania
- **Supr**: Dostęp do ustawień BIOS-u.
- **F8**: Wejście w tryb odzyskiwania.
- Naciśnięcie **Shift** po banerze Windowsa może ominąć autologowanie.
2024-02-11 01:46:25 +00:00
#### Urządzenia BAD USB
Urządzenia takie jak **Rubber Ducky** i **Teensyduino** służą jako platformy do tworzenia **złych urządzeń USB**, zdolnych do wykonywania zdefiniowanych ładunków po podłączeniu do docelowego komputera.
#### Kopiowanie woluminów cieni
Uprawnienia administratora pozwalają na tworzenie kopii wrażliwych plików, w tym pliku **SAM**, za pomocą PowerShell.
### Ominięcie szyfrowania BitLockera
Szyfrowanie BitLockera może potencjalnie zostać ominięte, jeśli **hasło odzyskiwania** zostanie znalezione w pliku dump pamięci (**MEMORY.DMP**). Narzędzia takie jak **Elcomsoft Forensic Disk Decryptor** lub **Passware Kit Forensic** mogą być wykorzystane w tym celu.
2024-02-11 01:46:25 +00:00
### Inżynieria społeczna w celu dodania klucza odzyskiwania
Nowy klucz odzyskiwania BitLockera można dodać za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia dodającego nowy klucz odzyskiwania składający się z zer, upraszczając tym samym proces deszyfrowania.