5.8 KiB
Ataki fizyczne
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
WhiteIntel
WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.
Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.
Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:
{% embed url="https://whiteintel.io" %}
Odzyskiwanie hasła BIOS i bezpieczeństwo systemu
Zresetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera baterię, która po usunięciu na około 30 minut zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, zworka na płycie głównej może zostać dostosowana do zresetowania tych ustawień poprzez połączenie określonych pinów.
W sytuacjach, gdy dostosowanie sprzętu nie jest możliwe lub praktyczne, narzędzia programowe oferują rozwiązanie. Uruchomienie systemu z Live CD/USB z dystrybucjami takimi jak Kali Linux zapewnia dostęp do narzędzi takich jak killCmos i CmosPWD, które mogą pomóc w odzyskaniu hasła BIOS-u.
W przypadkach, gdy hasło BIOS-u jest nieznane, jego trzykrotne wprowadzenie niepoprawnie zazwyczaj skutkuje kodem błędu. Ten kod można użyć na stronach internetowych takich jak https://bios-pw.org, aby potencjalnie odzyskać użyteczne hasło.
Bezpieczeństwo UEFI
Dla nowoczesnych systemów korzystających z UEFI zamiast tradycyjnego BIOS-u, narzędzie chipsec może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączenia Secure Boot. Można to osiągnąć za pomocą następującej komendy:
python chipsec_main.py -module exploits.secure.boot.pk
Analiza RAM i ataki Cold Boot
RAM przechowuje dane krótko po odcięciu zasilania, zazwyczaj przez 1 do 2 minuty. Ta trwałość może być przedłużona do 10 minut poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć dump pamięci za pomocą narzędzi takich jak dd.exe i volatility do analizy.
Ataki DMA (Direct Memory Access)
INCEPTION to narzędzie zaprojektowane do fizycznej manipulacji pamięci poprzez DMA, kompatybilne z interfejsami takimi jak FireWire i Thunderbolt. Pozwala ono na obejście procedur logowania poprzez łatanie pamięci w celu zaakceptowania dowolnego hasła. Jednak jest nieskuteczne wobec systemów Windows 10.
Live CD/USB dla dostępu do systemu
Zmiana binariów systemowych takich jak sethc.exe lub Utilman.exe na kopię cmd.exe może zapewnić wiersz poleceń z uprawnieniami systemowymi. Narzędzia takie jak chntpw mogą być używane do edycji pliku SAM instalacji systemu Windows, umożliwiając zmiany hasła.
Kon-Boot to narzędzie ułatwiające logowanie do systemów Windows bez znajomości hasła tymczasowo modyfikując jądro systemu Windows lub UEFI. Więcej informacji można znaleźć na stronie https://www.raymond.cc.
Obsługa funkcji zabezpieczeń systemu Windows
Skróty do uruchamiania i odzyskiwania
- Supr: Dostęp do ustawień BIOS-u.
- F8: Wejście w tryb odzyskiwania.
- Naciśnięcie Shift po banerze Windowsa może ominąć autologowanie.
Urządzenia BAD USB
Urządzenia takie jak Rubber Ducky i Teensyduino służą jako platformy do tworzenia złych urządzeń USB, zdolnych do wykonywania zdefiniowanych ładunków po podłączeniu do docelowego komputera.
Kopiowanie woluminów cieni
Uprawnienia administratora pozwalają na tworzenie kopii wrażliwych plików, w tym pliku SAM, za pomocą PowerShell.
Ominięcie szyfrowania BitLockera
Szyfrowanie BitLockera może potencjalnie zostać ominięte, jeśli hasło odzyskiwania zostanie znalezione w pliku dump pamięci (MEMORY.DMP). Narzędzia takie jak Elcomsoft Forensic Disk Decryptor lub Passware Kit Forensic mogą być wykorzystane w tym celu.
Inżynieria społeczna w celu dodania klucza odzyskiwania
Nowy klucz odzyskiwania BitLockera można dodać za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia dodającego nowy klucz odzyskiwania składający się z zer, upraszczając tym samym proces deszyfrowania.