hacktricks/physical-attacks/physical-attacks.md

5.6 KiB

Fizički napadi

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

WhiteIntel

WhiteIntel je dark-web pretraživač koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane kradljivih malvera.

Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.

Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za besplatno na:

{% embed url="https://whiteintel.io" %}


Obnova BIOS lozinke i bezbednost sistema

Resetovanje BIOS-a može se postići na nekoliko načina. Većina matičnih ploča uključuje bateriju koja, kada se ukloni oko 30 minuta, će resetovati BIOS podešavanja, uključujući i lozinku. Alternativno, jumper na matičnoj ploči može se podesiti da resetuje ova podešavanja povezivanjem određenih pinova.

Za situacije kada hardverske prilagodbe nisu moguće ili praktične, softverski alati nude rešenje. Pokretanje sistema sa Live CD/USB sa distribucijama poput Kali Linux omogućava pristup alatima poput killCmos i CmosPWD, koji mogu pomoći u obnovi BIOS lozinke.

U slučajevima kada je BIOS lozinka nepoznata, unošenje je pogrešno tri puta obično rezultira kodom greške. Taj kod se može koristiti na veb lokacijama poput https://bios-pw.org kako bi se potencijalno pronašla upotrebljiva lozinka.

UEFI bezbednost

Za moderne sisteme koji koriste UEFI umesto tradicionalnog BIOS-a, alat chipsec se može koristiti za analizu i modifikaciju UEFI podešavanja, uključujući onemogućavanje Secure Boot-a. To se može postići sledećom komandom:

python chipsec_main.py -module exploits.secure.boot.pk

Analiza RAM-a i napadi sa hladnim startovanjem

RAM zadržava podatke nakratko nakon isključivanja napajanja, obično 1 do 2 minuta. Ova postojanost se može produžiti na 10 minuta primenom hladnih supstanci, poput tečnog azota. Tokom ovog produženog perioda, može se napraviti damp memorije koristeći alate poput dd.exe i volatility za analizu.

Napadi sa direktnim pristupom memoriji (DMA)

INCEPTION je alat dizajniran za fizičku manipulaciju memorije putem DMA, kompatibilan sa interfejsima poput FireWire-a i Thunderbolt-a. Omogućava zaobilazak postupaka prijave patchovanjem memorije da prihvati bilo koju lozinku. Međutim, neefikasan je protiv sistema Windows 10.

Live CD/USB za pristup sistemu

Menjanje sistemskih binarnih fajlova poput sethc.exe ili Utilman.exe sa kopijom cmd.exe može obezbediti komandnu liniju sa sistemskim privilegijama. Alati poput chntpw mogu se koristiti za uređivanje SAM fajla Windows instalacije, omogućavajući promene lozinke.

Kon-Boot je alat koji olakšava prijavljivanje na Windows sisteme bez poznavanja lozinke privremeno modifikujući Windows kernel ili UEFI. Više informacija možete pronaći na https://www.raymond.cc.

Postupanje sa bezbednosnim funkcijama Windows-a

Prečice za podizanje sistema i oporavak

  • Supr: Pristup BIOS podešavanjima.
  • F8: Ulazak u režim oporavka.
  • Pritiskanje Shift nakon Windows banera može zaobići automatsko prijavljivanje.

Uređaji sa lošim USB-om

Uređaji poput Rubber Ducky-a i Teensyduino-a služe kao platforme za kreiranje uređaja sa lošim USB-om, sposobnih za izvršavanje unapred definisanih payload-a kada su povezani sa ciljanim računarom.

Kopiranje senki zapisa

Privilegije administratora omogućavaju kreiranje kopija osetljivih fajlova, uključujući SAM fajl, putem PowerShell-a.

Zaobilazak BitLocker enkripcije

BitLocker enkripcija potencijalno može biti zaobiđena ako se ključ za oporavak pronađe unutar fajla sa dump memorijom (MEMORY.DMP). Alati poput Elcomsoft Forensic Disk Decryptor ili Passware Kit Forensic mogu se koristiti u tu svrhu.

Društveno inženjering za dodavanje ključa za oporavak

Novi BitLocker ključ za oporavak može se dodati putem taktika društvenog inženjeringa, ubedivši korisnika da izvrši komandu koja dodaje novi ključ za oporavak sastavljen od nula, čime se pojednostavljuje proces dešifrovanja.