hacktricks/hardware-physical-access/physical-attacks.md

6.3 KiB

Ataki fizyczne

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Odzyskiwanie hasła BIOS i bezpieczeństwo systemu

Resetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera baterię, która po usunięciu na około 30 minut zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, zworka na płycie głównej może zostać dostosowana do zresetowania tych ustawień poprzez połączenie określonych pinów.

W sytuacjach, gdy dostosowanie sprzętu nie jest możliwe lub praktyczne, narzędzia programowe oferują rozwiązanie. Uruchomienie systemu z Live CD/USB z dystrybucjami takimi jak Kali Linux zapewnia dostęp do narzędzi takich jak killCmos i CmosPWD, które mogą pomóc w odzyskaniu hasła BIOS-u.

W przypadkach, gdy hasło BIOS-u jest nieznane, wprowadzenie go nieprawidłowo trzy razy zazwyczaj skutkuje kodem błędu. Ten kod można użyć na stronach internetowych takich jak https://bios-pw.org, aby potencjalnie odzyskać użyteczne hasło.

Bezpieczeństwo UEFI

Dla nowoczesnych systemów korzystających z UEFI zamiast tradycyjnego BIOS-u, narzędzie chipsec może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączenia Secure Boot. Można to osiągnąć za pomocą następującej komendy:

python chipsec_main.py -module exploits.secure.boot.pk

Analiza RAM i ataki Cold Boot

RAM przechowuje dane krótko po odcięciu zasilania, zazwyczaj przez 1 do 2 minuty. Ta trwałość może być przedłużona do 10 minut poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć dump pamięci za pomocą narzędzi takich jak dd.exe i volatility do analizy.

Ataki na bezpośredni dostęp do pamięci (DMA)

INCEPTION to narzędzie przeznaczone do fizycznej manipulacji pamięci poprzez DMA, kompatybilne z interfejsami takimi jak FireWire i Thunderbolt. Pozwala na obejście procedur logowania poprzez łatanie pamięci w celu zaakceptowania dowolnego hasła. Jednak jest nieskuteczne wobec systemów Windows 10.

Live CD/USB do dostępu do systemu

Zmiana binarnych plików systemowych takich jak sethc.exe lub Utilman.exe na kopię cmd.exe może zapewnić wiersz polecenia z uprawnieniami systemowymi. Narzędzia takie jak chntpw mogą być używane do edycji pliku SAM instalacji systemu Windows, umożliwiając zmiany hasła.

Kon-Boot to narzędzie ułatwiające logowanie do systemów Windows bez znajomości hasła poprzez tymczasową modyfikację jądra systemu Windows lub UEFI. Więcej informacji można znaleźć na stronie https://www.raymond.cc.

Obsługa funkcji zabezpieczeń systemu Windows

Skróty do uruchamiania i odzyskiwania

  • Supr: Dostęp do ustawień BIOS-u.
  • F8: Wejście w tryb odzyskiwania.
  • Naciśnięcie Shift po banerze Windowsa może ominąć autologowanie.

Urządzenia BAD USB

Urządzenia takie jak Rubber Ducky i Teensyduino służą jako platformy do tworzenia złych urządzeń USB, zdolnych do wykonywania zdefiniowanych wcześniej ładunków po podłączeniu do komputera docelowego.

Kopiowanie woluminów cieni

Uprawnienia administratora pozwalają na tworzenie kopii wrażliwych plików, w tym pliku SAM, za pomocą PowerShell.

Ominięcie szyfrowania BitLockera

Szyfrowanie BitLockera może potencjalnie zostać ominięte, jeśli hasło odzyskiwania zostanie znalezione w pliku dumpu pamięci (MEMORY.DMP). Narzędzia takie jak Elcomsoft Forensic Disk Decryptor lub Passware Kit Forensic mogą być wykorzystane w tym celu.

Inżynieria społeczna w celu dodania klucza odzyskiwania

Nowy klucz odzyskiwania BitLockera można dodać za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia dodającego nowy klucz odzyskiwania składający się z zer, upraszczając tym samym proces deszyfrowania.

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: