hacktricks/hardware-physical-access/physical-attacks.md

5.9 KiB

Physical Attacks

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %}

BIOS Password Recovery and System Security

Kurekebisha BIOS kunaweza kufanywa kwa njia kadhaa. Bodi nyingi za mama zina betri ambayo, ikiondolewa kwa takriban dakika 30, itarejesha mipangilio ya BIOS, ikiwa ni pamoja na nenosiri. Vinginevyo, jumper kwenye bodi ya mama inaweza kubadilishwa ili kurekebisha mipangilio hii kwa kuunganisha pini maalum.

Kwa hali ambapo marekebisho ya vifaa hayawezekani au si rahisi, zana za programu hutoa suluhisho. Kuendesha mfumo kutoka kwa Live CD/USB na usambazaji kama Kali Linux kunatoa ufikiaji wa zana kama killCmos na CmosPWD, ambazo zinaweza kusaidia katika urejeleaji wa nenosiri la BIOS.

Katika matukio ambapo nenosiri la BIOS halijulikani, kuingiza kwa makosa maradufu tatu kawaida husababisha nambari ya kosa. Nambari hii inaweza kutumika kwenye tovuti kama https://bios-pw.org ili kupata nenosiri linaloweza kutumika.

UEFI Security

Kwa mifumo ya kisasa inayotumia UEFI badala ya BIOS ya jadi, zana chipsec inaweza kutumika kuchambua na kubadilisha mipangilio ya UEFI, ikiwa ni pamoja na kuzima Secure Boot. Hii inaweza kufanywa kwa amri ifuatayo:

python chipsec_main.py -module exploits.secure.boot.pk

RAM Analysis and Cold Boot Attacks

RAM huhifadhi data kwa muda mfupi baada ya nguvu kukatwa, kawaida kwa dakika 1 hadi 2. Ustahimilivu huu unaweza kupanuliwa hadi dakika 10 kwa kutumia vitu baridi, kama vile nitrojeni ya kioevu. Wakati wa kipindi hiki kirefu, memory dump inaweza kuundwa kwa kutumia zana kama dd.exe na volatility kwa uchambuzi.

Direct Memory Access (DMA) Attacks

INCEPTION ni zana iliyoundwa kwa ajili ya manipulation ya kumbukumbu ya kimwili kupitia DMA, inayoendana na interfaces kama FireWire na Thunderbolt. Inaruhusu kupita taratibu za kuingia kwa kubadilisha kumbukumbu ili kukubali nenosiri lolote. Hata hivyo, haiwezi kufanya kazi dhidi ya mifumo ya Windows 10.

Live CD/USB for System Access

Kubadilisha binaries za mfumo kama sethc.exe au Utilman.exe kwa nakala ya cmd.exe kunaweza kutoa dirisha la amri lenye mamlaka ya mfumo. Zana kama chntpw zinaweza kutumika kuhariri faili ya SAM ya usakinishaji wa Windows, kuruhusu mabadiliko ya nenosiri.

Kon-Boot ni zana inayorahisisha kuingia kwenye mifumo ya Windows bila kujua nenosiri kwa kubadilisha kwa muda kernel ya Windows au UEFI. Taarifa zaidi zinaweza kupatikana kwenye https://www.raymond.cc.

Handling Windows Security Features

Boot and Recovery Shortcuts

  • Supr: Fikia mipangilio ya BIOS.
  • F8: Ingia katika hali ya Urejeleaji.
  • Kubonyeza Shift baada ya bendera ya Windows kunaweza kupita autologon.

BAD USB Devices

Vifaa kama Rubber Ducky na Teensyduino vinatumika kama majukwaa ya kuunda bad USB devices, zenye uwezo wa kutekeleza payload zilizowekwa awali zinapounganishwa na kompyuta lengwa.

Volume Shadow Copy

Mamlaka ya msimamizi yanaruhusu kuunda nakala za faili nyeti, ikiwa ni pamoja na faili ya SAM, kupitia PowerShell.

Bypassing BitLocker Encryption

BitLocker encryption inaweza kupita ikiwa nenosiri la urejeleaji linapatikana ndani ya faili ya memory dump (MEMORY.DMP). Zana kama Elcomsoft Forensic Disk Decryptor au Passware Kit Forensic zinaweza kutumika kwa kusudi hili.

Social Engineering for Recovery Key Addition

Nenosiri jipya la urejeleaji la BitLocker linaweza kuongezwa kupitia mbinu za ushirikiano wa kijamii, kumshawishi mtumiaji kutekeleza amri inayoongeza nenosiri jipya lililotengenezwa kwa sifuri, hivyo kurahisisha mchakato wa ufichuzi. {% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %}