hacktricks/hardware-physical-access/physical-attacks.md
2024-04-06 19:41:21 +00:00

8.9 KiB
Raw Blame History

Фізичні атаки

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Відновлення пароля BIOS та безпека системи

Скидання налаштувань BIOS можна виконати кількома способами. Більшість материнських плат мають батарею, яку, вийнявши протягом 30 хвилин, скине налаштування BIOS, включаючи пароль. Альтернативно, за допомогою перемички на материнській платі можна скинути ці налаштування, з'єднуючи конкретні контакти.

У випадках, коли апаратні налаштування неможливі або непрактичні, програмні інструменти пропонують рішення. Запуск системи з Live CD/USB з дистрибутивами, такими як Kali Linux, надає доступ до інструментів, таких як killCmos та CmosPWD, які допоможуть у відновленні пароля BIOS.

У випадках, коли пароль BIOS невідомий, введення його неправильно три рази зазвичай призводить до помилкового коду. Цей код можна використовувати на веб-сайтах, наприклад https://bios-pw.org, для можливого отримання використовуваного пароля.

Безпека UEFI

Для сучасних систем, які використовують UEFI замість традиційного BIOS, можна використовувати інструмент chipsec для аналізу та зміни налаштувань UEFI, включаючи вимкнення Secure Boot. Це можна зробити за допомогою наступної команди:

python chipsec_main.py -module exploits.secure.boot.pk

Аналіз RAM та атаки Cold Boot

RAM зберігає дані короткий час після відключення живлення, зазвичай протягом 1-2 хвилин. Цю стійкість можна продовжити до 10 хвилин, застосовуючи холодні речовини, такі як рідкий азот. Протягом цього розширеного періоду можна створити дамп пам'яті за допомогою інструментів, таких як dd.exe та volatility для аналізу.

Атаки на прямий доступ до пам'яті (DMA)

INCEPTION - це інструмент, призначений для фізичного впливу на пам'ять через DMA, сумісний з інтерфейсами, такими як FireWire та Thunderbolt. Він дозволяє обійти процедури входу, патчуючи пам'ять для прийняття будь-якого пароля. Однак він неефективний проти систем Windows 10.

Live CD/USB для доступу до системи

Зміна системних бінарних файлів, таких як sethc.exe або Utilman.exe на копію cmd.exe, може забезпечити командний рядок з привілеями системи. Інструменти, такі як chntpw, можна використовувати для редагування файлу SAM у встановленні Windows, що дозволяє змінювати паролі.

Kon-Boot - це інструмент, який спрощує вхід в системи Windows без знання пароля шляхом тимчасової модифікації ядра Windows або UEFI. Додаткову інформацію можна знайти на https://www.raymond.cc.

Обробка функцій безпеки Windows

Ярлики завантаження та відновлення

  • Supr: Доступ до налаштувань BIOS.
  • F8: Увійти в режим відновлення.
  • Натискання Shift після банера Windows може обійти автовход.

Пристрої BAD USB

Пристрої, такі як Rubber Ducky та Teensyduino, служать платформами для створення поганих USB пристроїв, здатних виконувати попередньо визначені завдання при підключенні до цільового комп'ютера.

Копіювання тіньового образу тому

Привілеї адміністратора дозволяють створювати копії чутливих файлів, включаючи файл SAM, за допомогою PowerShell.

Обхід шифрування BitLocker

Шифрування BitLocker можна обійти, якщо пароль відновлення знайдено у файлі дампу пам'яті (MEMORY.DMP). Для цього можна використовувати інструменти, такі як Elcomsoft Forensic Disk Decryptor або Passware Kit Forensic.

Соціальна інженерія для додавання ключа відновлення

Новий ключ відновлення BitLocker можна додати за допомогою тактик соціальної інженерії, переконуючи користувача виконати команду, яка додає новий ключ відновлення, складений з нулів, тим самим спрощуючи процес розшифрування.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: