hacktricks/physical-attacks/physical-attacks.md

7.1 KiB
Raw Blame History

物理攻撃

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

BIOSパスワードの回復とシステムセキュリティ

BIOSのリセットは、いくつかの方法で実行できます。ほとんどのマザーボードにはバッテリーが含まれており、これを約30分取り外すことで、パスワードを含むBIOS設定がリセットされます。あるいは、マザーボード上のジャンパーを調整して、特定のピンを接続することでこれらの設定をリセットできます。

ハードウェアの調整が不可能または実用的でない場合、ソフトウェアツールが解決策を提供します。Kali Linuxのようなディストリビューションを使用してLive CD/USBからシステムを起動すると、BIOSパスワードの回復を支援する**killCmosCmosPWD**のようなツールにアクセスできます。

BIOSパスワードが不明な場合、誤って3回入力すると、通常はエラーコードが表示されます。このコードは、https://bios-pw.orgのようなウェブサイトで使用して、使用可能なパスワードを取得するのに役立ちます。

UEFIセキュリティ

従来のBIOSの代わりにUEFIを使用している現代のシステムでは、ツールchipsecを使用してUEFI設定を分析および変更し、Secure Bootを無効にすることができます。これは、次のコマンドで実行できます:

python chipsec_main.py -module exploits.secure.boot.pk

RAM分析とコールドブート攻撃

RAMは、電源が切れた後もデータを短時間保持します。通常は1〜2分ですが、液体窒素のような冷却物質を適用することで10分に延長できます。この延長された期間中に、dd.exevolatilityのようなツールを使用してメモリダンプを作成し、分析できます。

直接メモリアクセスDMA攻撃

INCEPTIONは、DMAを介して物理メモリ操作を行うために設計されたツールで、FireWireThunderboltのようなインターフェースと互換性があります。これは、任意のパスワードを受け入れるようにメモリをパッチすることでログイン手続きをバイパスできます。ただし、Windows 10システムには効果がありません。

システムアクセスのためのLive CD/USB

sethc.exeUtilman.exeのようなシステムバイナリをcmd.exeのコピーで変更することで、システム権限を持つコマンドプロンプトを提供できます。chntpwのようなツールを使用して、WindowsインストールのSAMファイルを編集し、パスワードを変更できます。

Kon-Bootは、WindowsカーネルまたはUEFIを一時的に変更することで、パスワードを知らなくてもWindowsシステムにログインできるツールです。詳細はhttps://www.raymond.ccで確認できます。

Windowsセキュリティ機能の取り扱い

ブートおよびリカバリーショートカット

  • Supr: BIOS設定にアクセス。
  • F8: リカバリーモードに入る。
  • Windowsバナーの後にShiftを押すことで、自動ログインをバイパスできます。

BAD USBデバイス

Rubber DuckyTeensyduinoのようなデバイスは、ターゲットコンピュータに接続されたときに事前定義されたペイロードを実行できるbad USBデバイスを作成するためのプラットフォームとして機能します。

ボリュームシャドウコピー

管理者権限を持つことで、PowerShellを通じてSAMファイルを含む機密ファイルのコピーを作成できます。

BitLocker暗号化のバイパス

BitLocker暗号化は、MEMORY.DMPファイル内にリカバリーパスワードが見つかればバイパスできる可能性があります。これには、Elcomsoft Forensic Disk DecryptorPassware Kit Forensicのようなツールを使用できます。

リカバリーキー追加のためのソーシャルエンジニアリング

新しいBitLockerリカバリーキーは、ユーザーに新しいリカバリーキーをゼロで構成するコマンドを実行させることで追加でき、これにより復号化プロセスが簡素化されます。

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}