6.3 KiB
Ataki fizyczne
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Odzyskiwanie hasła BIOS i bezpieczeństwo systemu
Resetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera baterię, która po usunięciu na około 30 minut zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, zworka na płycie głównej może zostać dostosowana do zresetowania tych ustawień poprzez połączenie określonych pinów.
W sytuacjach, gdy dostosowanie sprzętu nie jest możliwe lub praktyczne, narzędzia programowe oferują rozwiązanie. Uruchomienie systemu z Live CD/USB z dystrybucjami takimi jak Kali Linux zapewnia dostęp do narzędzi takich jak killCmos i CmosPWD, które mogą pomóc w odzyskaniu hasła BIOS-u.
W przypadkach, gdy hasło BIOS-u jest nieznane, wprowadzenie go nieprawidłowo trzy razy zazwyczaj skutkuje kodem błędu. Ten kod można użyć na stronach internetowych takich jak https://bios-pw.org, aby potencjalnie odzyskać użyteczne hasło.
Bezpieczeństwo UEFI
Dla nowoczesnych systemów korzystających z UEFI zamiast tradycyjnego BIOS-u, narzędzie chipsec może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączenia Secure Boot. Można to osiągnąć za pomocą następującej komendy:
python chipsec_main.py -module exploits.secure.boot.pk
Analiza RAM i ataki Cold Boot
RAM przechowuje dane krótko po odcięciu zasilania, zazwyczaj przez 1 do 2 minuty. Ta trwałość może być przedłużona do 10 minut poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć dump pamięci za pomocą narzędzi takich jak dd.exe i volatility do analizy.
Ataki na bezpośredni dostęp do pamięci (DMA)
INCEPTION to narzędzie przeznaczone do fizycznej manipulacji pamięci poprzez DMA, kompatybilne z interfejsami takimi jak FireWire i Thunderbolt. Pozwala na obejście procedur logowania poprzez łatanie pamięci w celu zaakceptowania dowolnego hasła. Jednak jest nieskuteczne wobec systemów Windows 10.
Live CD/USB do dostępu do systemu
Zmiana binarnych plików systemowych takich jak sethc.exe lub Utilman.exe na kopię cmd.exe może zapewnić wiersz polecenia z uprawnieniami systemowymi. Narzędzia takie jak chntpw mogą być używane do edycji pliku SAM instalacji systemu Windows, umożliwiając zmiany hasła.
Kon-Boot to narzędzie ułatwiające logowanie do systemów Windows bez znajomości hasła poprzez tymczasową modyfikację jądra systemu Windows lub UEFI. Więcej informacji można znaleźć na stronie https://www.raymond.cc.
Obsługa funkcji zabezpieczeń systemu Windows
Skróty do uruchamiania i odzyskiwania
- Supr: Dostęp do ustawień BIOS-u.
- F8: Wejście w tryb odzyskiwania.
- Naciśnięcie Shift po banerze Windowsa może ominąć autologowanie.
Urządzenia BAD USB
Urządzenia takie jak Rubber Ducky i Teensyduino służą jako platformy do tworzenia złych urządzeń USB, zdolnych do wykonywania zdefiniowanych wcześniej ładunków po podłączeniu do komputera docelowego.
Kopiowanie woluminów cieni
Uprawnienia administratora pozwalają na tworzenie kopii wrażliwych plików, w tym pliku SAM, za pomocą PowerShell.
Ominięcie szyfrowania BitLockera
Szyfrowanie BitLockera może potencjalnie zostać ominięte, jeśli hasło odzyskiwania zostanie znalezione w pliku dumpu pamięci (MEMORY.DMP). Narzędzia takie jak Elcomsoft Forensic Disk Decryptor lub Passware Kit Forensic mogą być wykorzystane w tym celu.
Inżynieria społeczna w celu dodania klucza odzyskiwania
Nowy klucz odzyskiwania BitLockera można dodać za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia dodającego nowy klucz odzyskiwania składający się z zer, upraszczając tym samym proces deszyfrowania.
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.