hacktricks/physical-attacks/physical-attacks.md

10 KiB

Attaques physiques

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Mot de passe BIOS

La batterie

La plupart des cartes mères ont une batterie. Si vous la retirez pendant 30 minutes, les paramètres du BIOS seront réinitialisés (y compris le mot de passe).

Cavalier CMOS

La plupart des cartes mères ont un cavalier qui peut réinitialiser les paramètres. Ce cavalier connecte une broche centrale à une autre, si vous connectez ces broches, la carte mère sera réinitialisée.

Outils en direct

Si vous pouvez exécuter, par exemple, un Kali Linux à partir d'un CD/USB en direct, vous pouvez utiliser des outils comme killCmos ou CmosPWD (ce dernier est inclus dans Kali) pour récupérer le mot de passe du BIOS.

Récupération en ligne du mot de passe BIOS

Saisissez le mot de passe du BIOS 3 fois de suite incorrectement, puis le BIOS affichera un message d'erreur et sera bloqué.
Visitez la page https://bios-pw.org et entrez le code d'erreur affiché par le BIOS et vous pourriez avoir de la chance et obtenir un mot de passe valide (la même recherche peut afficher différents mots de passe et plus d'un peut être valide).

UEFI

Pour vérifier les paramètres de l'UEFI et effectuer une attaque, vous devriez essayer chipsec.
Avec cet outil, vous pouvez facilement désactiver le Secure Boot :

python chipsec_main.py -module exploits.secure.boot.pk

RAM

Cold boot

La mémoire RAM est persistante pendant 1 à 2 minutes à partir du moment où l'ordinateur est éteint. Si vous appliquez du froid (azote liquide, par exemple) sur la carte mémoire, vous pouvez prolonger cette durée jusqu'à 10 minutes.

Ensuite, vous pouvez effectuer une capture de mémoire (à l'aide d'outils tels que dd.exe, mdd.exe, Memoryze, win32dd.exe ou DumpIt) pour analyser la mémoire.

Vous devriez analyser la mémoire en utilisant Volatility.

INCEPTION

Inception est un outil de manipulation de mémoire physique et de piratage exploitant la DMA basée sur PCI. L'outil peut attaquer via FireWire, Thunderbolt, ExpressCard, PC Card et toutes les autres interfaces matérielles PCI/PCIe.
Connectez votre ordinateur à l'ordinateur de la victime via l'une de ces interfaces et INCEPTION essaiera de modifier la mémoire physique pour vous donner accès.

Si INCEPTION réussit, tout mot de passe saisi sera valide.

Il ne fonctionne pas avec Windows10.

Live CD/USB

Sticky Keys et plus

  • SETHC: sethc.exe est invoqué lorsque SHIFT est pressé 5 fois
  • UTILMAN: Utilman.exe est invoqué en appuyant sur WINDOWS+U
  • OSK: osk.exe est invoqué en appuyant sur WINDOWS+U, puis en lançant le clavier virtuel
  • DISP: DisplaySwitch.exe est invoqué en appuyant sur WINDOWS+P

Ces binaires se trouvent dans C:\Windows\System32. Vous pouvez modifier n'importe lequel d'entre eux pour une copie du binaire cmd.exe (également dans le même dossier) et chaque fois que vous invoquez l'un de ces binaires, une invite de commande en tant que SYSTEM apparaîtra.

Modification de SAM

Vous pouvez utiliser l'outil chntpw pour modifier le fichier SAM d'un système de fichiers Windows monté. Ensuite, vous pourriez changer le mot de passe de l'utilisateur Administrateur, par exemple.
Cet outil est disponible dans KALI.

chntpw -h
chntpw -l <path_to_SAM>

À l'intérieur d'un système Linux, vous pouvez modifier le fichier /etc/shadow ou /etc/passwd.

Kon-Boot

Kon-Boot est l'un des meilleurs outils disponibles qui peut vous connecter à Windows sans connaître le mot de passe. Il fonctionne en s'accrochant au BIOS du système et en modifiant temporairement le contenu du noyau Windows lors du démarrage (les nouvelles versions fonctionnent également avec UEFI). Il vous permet ensuite d'entrer n'importe quoi comme mot de passe lors de la connexion. La prochaine fois que vous démarrez l'ordinateur sans Kon-Boot, le mot de passe d'origine sera rétabli, les modifications temporaires seront supprimées et le système se comportera comme si rien ne s'était passé.
En savoir plus : https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/

Il s'agit d'un CD/USB en direct qui peut modifier la mémoire afin que vous n'ayez pas besoin de connaître le mot de passe pour vous connecter.
Kon-Boot effectue également le tour des StickyKeys afin que vous puissiez appuyer sur Shift 5 fois pour obtenir une invite d'administrateur.

Exécution de Windows

Raccourcis initiaux

Raccourcis de démarrage

  • suppr - BIOS
  • f8 - Mode de récupération
  • suppr - BIOS ini
  • f8 - Mode de récupération
  • Shitf (après la bannière Windows) - Aller à la page de connexion au lieu de l'autologon (éviter l'autologon)

BAD USBs

Tutoriels Rubber Ducky

Teensyduino

Il existe également de nombreux tutoriels sur comment créer votre propre BAD USB.

Volume Shadow Copy

Avec des privilèges d'administrateur et PowerShell, vous pouvez faire une copie du fichier SAM. Voir ce code.

Contournement de Bitlocker

Bitlocker utilise 2 mots de passe. Celui utilisé par l'utilisateur, et le mot de passe de récupération (48 chiffres).

Si vous avez de la chance et que le fichier C:\Windows\MEMORY.DMP existe dans la session actuelle de Windows (il s'agit d'un vidage de mémoire), vous pouvez essayer de rechercher à l'intérieur le mot de passe de récupération. Vous pouvez obtenir ce fichier et une copie du système de fichiers, puis utiliser Elcomsoft Forensic Disk Decryptor pour obtenir le contenu (cela ne fonctionnera que si le mot de passe se trouve dans le vidage de mémoire). Vous pouvez également forcer le vidage de mémoire en utilisant NotMyFault de Sysinternals, mais cela redémarrera le système et doit être exécuté en tant qu'administrateur.

Vous pouvez également essayer une attaque par force brute en utilisant Passware Kit Forensic.

Ingénierie sociale

Enfin, vous pouvez demander à l'utilisateur d'ajouter un nouveau mot de passe de récupération en le faisant s'exécuter en tant qu'administrateur :

schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f

Cela ajoutera une nouvelle clé de récupération (composée de 48 zéros) lors de la prochaine connexion.

Pour vérifier les clés de récupération valides, vous pouvez exécuter :

manage-bde -protectors -get c:
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥