5.9 KiB
Physical Attacks
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
BIOS Password Recovery and System Security
Kurekebisha BIOS kunaweza kufanywa kwa njia kadhaa. Bodi nyingi za mama zina betri ambayo, ikiondolewa kwa takriban dakika 30, itarejesha mipangilio ya BIOS, ikiwa ni pamoja na nenosiri. Vinginevyo, jumper kwenye bodi ya mama inaweza kubadilishwa ili kurekebisha mipangilio hii kwa kuunganisha pini maalum.
Kwa hali ambapo marekebisho ya vifaa hayawezekani au si rahisi, zana za programu zinatoa suluhisho. Kuendesha mfumo kutoka kwa Live CD/USB na usambazaji kama Kali Linux kunatoa ufikiaji wa zana kama killCmos na CmosPWD, ambazo zinaweza kusaidia katika urejeleaji wa nenosiri la BIOS.
Katika matukio ambapo nenosiri la BIOS halijulikani, kuingiza kwa makosa maradufu tatu kawaida husababisha nambari ya kosa. Nambari hii inaweza kutumika kwenye tovuti kama https://bios-pw.org ili kupata nenosiri linaloweza kutumika.
UEFI Security
Kwa mifumo ya kisasa inayotumia UEFI badala ya BIOS ya jadi, zana chipsec inaweza kutumika kuchambua na kubadilisha mipangilio ya UEFI, ikiwa ni pamoja na kuzima Secure Boot. Hii inaweza kufanywa kwa amri ifuatayo:
python chipsec_main.py -module exploits.secure.boot.pk
RAM Analysis and Cold Boot Attacks
RAM huhifadhi data kwa muda mfupi baada ya nguvu kukatwa, kawaida kwa dakika 1 hadi 2. Ustahimilivu huu unaweza kupanuliwa hadi dakika 10 kwa kutumia vitu baridi, kama nitrojeni ya kioevu. Wakati wa kipindi hiki kirefu, memory dump inaweza kuundwa kwa kutumia zana kama dd.exe na volatility kwa uchambuzi.
Direct Memory Access (DMA) Attacks
INCEPTION ni zana iliyoundwa kwa ajili ya manipulation ya kumbukumbu ya kimwili kupitia DMA, inayoendana na interfaces kama FireWire na Thunderbolt. Inaruhusu kupita taratibu za kuingia kwa kubadilisha kumbukumbu ili kukubali nenosiri lolote. Hata hivyo, haiwezi kufanya kazi dhidi ya mifumo ya Windows 10.
Live CD/USB for System Access
Kubadilisha binaries za mfumo kama sethc.exe au Utilman.exe kwa nakala ya cmd.exe kunaweza kutoa dirisha la amri lenye mamlaka ya mfumo. Zana kama chntpw zinaweza kutumika kuhariri faili ya SAM ya usakinishaji wa Windows, kuruhusu mabadiliko ya nenosiri.
Kon-Boot ni zana inayorahisisha kuingia kwenye mifumo ya Windows bila kujua nenosiri kwa kubadilisha kwa muda kernel ya Windows au UEFI. Taarifa zaidi zinaweza kupatikana kwenye https://www.raymond.cc.
Handling Windows Security Features
Boot and Recovery Shortcuts
- Supr: Fikia mipangilio ya BIOS.
- F8: Ingia katika hali ya Urejeleaji.
- Kubonyeza Shift baada ya bendera ya Windows kunaweza kupita autologon.
BAD USB Devices
Vifaa kama Rubber Ducky na Teensyduino vinatumika kama majukwaa ya kuunda bad USB devices, zenye uwezo wa kutekeleza payload zilizowekwa wakati zinapounganishwa na kompyuta lengwa.
Volume Shadow Copy
Mamlaka ya msimamizi yanaruhusu kuunda nakala za faili nyeti, ikiwa ni pamoja na faili ya SAM, kupitia PowerShell.
Bypassing BitLocker Encryption
BitLocker encryption inaweza kupita ikiwa nenosiri la urejeleaji linapatikana ndani ya faili ya memory dump (MEMORY.DMP). Zana kama Elcomsoft Forensic Disk Decryptor au Passware Kit Forensic zinaweza kutumika kwa kusudi hili.
Social Engineering for Recovery Key Addition
Nenosiri jipya la urejeleaji la BitLocker linaweza kuongezwa kupitia mbinu za ushirikiano wa kijamii, kumshawishi mtumiaji kutekeleza amri inayoongeza nenosiri jipya lililotengenezwa kwa sifuri, hivyo kurahisisha mchakato wa ufichuzi.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.