hacktricks/physical-attacks/physical-attacks.md

5.8 KiB

Ataki fizyczne

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

WhiteIntel

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

{% embed url="https://whiteintel.io" %}


Odzyskiwanie hasła BIOS i bezpieczeństwo systemu

Zresetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera baterię, która po usunięciu na około 30 minut zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, zworka na płycie głównej może zostać dostosowana do zresetowania tych ustawień poprzez połączenie określonych pinów.

W sytuacjach, gdy dostosowanie sprzętu nie jest możliwe lub praktyczne, narzędzia programowe oferują rozwiązanie. Uruchomienie systemu z Live CD/USB z dystrybucjami takimi jak Kali Linux zapewnia dostęp do narzędzi takich jak killCmos i CmosPWD, które mogą pomóc w odzyskaniu hasła BIOS-u.

W przypadkach, gdy hasło BIOS-u jest nieznane, jego trzykrotne wprowadzenie niepoprawnie zazwyczaj skutkuje kodem błędu. Ten kod można użyć na stronach internetowych takich jak https://bios-pw.org, aby potencjalnie odzyskać użyteczne hasło.

Bezpieczeństwo UEFI

Dla nowoczesnych systemów korzystających z UEFI zamiast tradycyjnego BIOS-u, narzędzie chipsec może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączenia Secure Boot. Można to osiągnąć za pomocą następującej komendy:

python chipsec_main.py -module exploits.secure.boot.pk

Analiza RAM i ataki Cold Boot

RAM przechowuje dane krótko po odcięciu zasilania, zazwyczaj przez 1 do 2 minuty. Ta trwałość może być przedłużona do 10 minut poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć dump pamięci za pomocą narzędzi takich jak dd.exe i volatility do analizy.

Ataki DMA (Direct Memory Access)

INCEPTION to narzędzie zaprojektowane do fizycznej manipulacji pamięci poprzez DMA, kompatybilne z interfejsami takimi jak FireWire i Thunderbolt. Pozwala ono na obejście procedur logowania poprzez łatanie pamięci w celu zaakceptowania dowolnego hasła. Jednak jest nieskuteczne wobec systemów Windows 10.

Live CD/USB dla dostępu do systemu

Zmiana binariów systemowych takich jak sethc.exe lub Utilman.exe na kopię cmd.exe może zapewnić wiersz poleceń z uprawnieniami systemowymi. Narzędzia takie jak chntpw mogą być używane do edycji pliku SAM instalacji systemu Windows, umożliwiając zmiany hasła.

Kon-Boot to narzędzie ułatwiające logowanie do systemów Windows bez znajomości hasła tymczasowo modyfikując jądro systemu Windows lub UEFI. Więcej informacji można znaleźć na stronie https://www.raymond.cc.

Obsługa funkcji zabezpieczeń systemu Windows

Skróty do uruchamiania i odzyskiwania

  • Supr: Dostęp do ustawień BIOS-u.
  • F8: Wejście w tryb odzyskiwania.
  • Naciśnięcie Shift po banerze Windowsa może ominąć autologowanie.

Urządzenia BAD USB

Urządzenia takie jak Rubber Ducky i Teensyduino służą jako platformy do tworzenia złych urządzeń USB, zdolnych do wykonywania zdefiniowanych ładunków po podłączeniu do docelowego komputera.

Kopiowanie woluminów cieni

Uprawnienia administratora pozwalają na tworzenie kopii wrażliwych plików, w tym pliku SAM, za pomocą PowerShell.

Ominięcie szyfrowania BitLockera

Szyfrowanie BitLockera może potencjalnie zostać ominięte, jeśli hasło odzyskiwania zostanie znalezione w pliku dump pamięci (MEMORY.DMP). Narzędzia takie jak Elcomsoft Forensic Disk Decryptor lub Passware Kit Forensic mogą być wykorzystane w tym celu.

Inżynieria społeczna w celu dodania klucza odzyskiwania

Nowy klucz odzyskiwania BitLockera można dodać za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia dodającego nowy klucz odzyskiwania składający się z zer, upraszczając tym samym proces deszyfrowania.