8.1 KiB
Attaques Physiques
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
WhiteIntel
WhiteIntel est un moteur de recherche alimenté par le dark web qui offre des fonctionnalités gratuites pour vérifier si une entreprise ou ses clients ont été compromis par des logiciels malveillants voleurs.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur :
{% embed url="https://whiteintel.io" %}
Récupération du mot de passe du BIOS et sécurité du système
La réinitialisation du BIOS peut être réalisée de plusieurs manières. La plupart des cartes mères incluent une pile qui, lorsqu'elle est retirée pendant environ 30 minutes, réinitialisera les paramètres du BIOS, y compris le mot de passe. Alternativement, un cavalier sur la carte mère peut être ajusté pour réinitialiser ces paramètres en connectant des broches spécifiques.
Dans les situations où les ajustements matériels ne sont pas possibles ou pratiques, des outils logiciels offrent une solution. Exécuter un système à partir d'un Live CD/USB avec des distributions comme Kali Linux donne accès à des outils comme killCmos et CmosPWD, qui peuvent aider à récupérer le mot de passe du BIOS.
Dans les cas où le mot de passe du BIOS est inconnu, le saisir incorrectement trois fois entraînera généralement un code d'erreur. Ce code peut être utilisé sur des sites Web comme https://bios-pw.org pour potentiellement récupérer un mot de passe utilisable.
Sécurité UEFI
Pour les systèmes modernes utilisant UEFI au lieu du BIOS traditionnel, l'outil chipsec peut être utilisé pour analyser et modifier les paramètres UEFI, y compris la désactivation du Secure Boot. Cela peut être accompli avec la commande suivante :
python chipsec_main.py -module exploits.secure.boot.pk
Analyse de la RAM et attaques Cold Boot
La RAM conserve les données brièvement après la coupure de l'alimentation, généralement pendant 1 à 2 minutes. Cette persistance peut être étendue à 10 minutes en appliquant des substances froides, telles que de l'azote liquide. Pendant cette période prolongée, un dump mémoire peut être créé à l'aide d'outils comme dd.exe et volatility pour l'analyse.
Attaques d'accès direct à la mémoire (DMA)
INCEPTION est un outil conçu pour la manipulation physique de la mémoire via DMA, compatible avec des interfaces comme FireWire et Thunderbolt. Il permet de contourner les procédures de connexion en patchant la mémoire pour accepter n'importe quel mot de passe. Cependant, il est inefficace contre les systèmes Windows 10.
Live CD/USB pour l'accès au système
Changer les binaires système comme sethc.exe ou Utilman.exe par une copie de cmd.exe peut fournir une invite de commande avec des privilèges système. Des outils comme chntpw peuvent être utilisés pour modifier le fichier SAM d'une installation Windows, permettant des changements de mot de passe.
Kon-Boot est un outil qui facilite la connexion aux systèmes Windows sans connaître le mot de passe en modifiant temporairement le noyau Windows ou l'UEFI. Plus d'informations peuvent être trouvées sur https://www.raymond.cc.
Gestion des fonctionnalités de sécurité de Windows
Raccourcis de démarrage et de récupération
- Supr : Accéder aux paramètres du BIOS.
- F8 : Entrer en mode de récupération.
- Appuyer sur Shift après la bannière Windows peut contourner l'autologon.
Périphériques BAD USB
Des périphériques comme Rubber Ducky et Teensyduino servent de plateformes pour créer des périphériques bad USB, capables d'exécuter des charges utiles prédéfinies lorsqu'ils sont connectés à un ordinateur cible.
Copie d'ombre de volume
Les privilèges d'administrateur permettent la création de copies de fichiers sensibles, y compris le fichier SAM, via PowerShell.
Contournement du chiffrement BitLocker
Le chiffrement BitLocker peut potentiellement être contourné si le mot de passe de récupération est trouvé dans un fichier de dump mémoire (MEMORY.DMP). Des outils comme Elcomsoft Forensic Disk Decryptor ou Passware Kit Forensic peuvent être utilisés à cette fin.
Ingénierie sociale pour l'ajout de clé de récupération
Une nouvelle clé de récupération BitLocker peut être ajoutée grâce à des tactiques d'ingénierie sociale, en convaincant un utilisateur d'exécuter une commande qui ajoute une nouvelle clé de récupération composée de zéros, simplifiant ainsi le processus de déchiffrement.
WhiteIntel
WhiteIntel est un moteur de recherche alimenté par le dark web qui offre des fonctionnalités gratuites pour vérifier si une entreprise ou ses clients ont été compromis par des logiciels malveillants voleurs.
Le but principal de WhiteIntel est de lutter contre les prises de contrôle de compte et les attaques de ransomware résultant de logiciels malveillants volant des informations.
Vous pouvez consulter leur site Web et essayer leur moteur gratuitement sur :
{% embed url="https://whiteintel.io" %}
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.