hacktricks/physical-attacks/physical-attacks.md

8 KiB

Physische Angriffe

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

WhiteIntel

WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.

Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe zu bekämpfen, die aus informationsstehlender Malware resultieren.

Sie können ihre Website besuchen und ihren Dienst kostenlos ausprobieren unter:

{% embed url="https://whiteintel.io" %}


BIOS-Passwortwiederherstellung und Systemsicherheit

Das Zurücksetzen des BIOS kann auf verschiedene Arten erreicht werden. Die meisten Hauptplatinen enthalten eine Batterie, die, wenn sie für etwa 30 Minuten entfernt wird, das BIOS zurücksetzt, einschließlich des Passworts. Alternativ kann ein Jumper auf der Hauptplatine angepasst werden, um diese Einstellungen zurückzusetzen, indem bestimmte Pins verbunden werden.

Für Situationen, in denen Hardwareanpassungen nicht möglich oder praktikabel sind, bieten Softwaretools eine Lösung. Das Ausführen eines Systems von einer Live-CD/USB mit Distributionen wie Kali Linux bietet Zugriff auf Tools wie killCmos und CmosPWD, die bei der BIOS-Passwortwiederherstellung helfen können.

In Fällen, in denen das BIOS-Passwort unbekannt ist, führt das dreimalige falsche Eingeben in der Regel zu einem Fehlercode. Dieser Code kann auf Websites wie https://bios-pw.org verwendet werden, um möglicherweise ein verwendbares Passwort abzurufen.

UEFI-Sicherheit

Für moderne Systeme, die anstelle des traditionellen BIOS UEFI verwenden, kann das Tool chipsec verwendet werden, um UEFI-Einstellungen zu analysieren und zu ändern, einschließlich der Deaktivierung von Secure Boot. Dies kann mit dem folgenden Befehl erreicht werden:

python chipsec_main.py -module exploits.secure.boot.pk

RAM-Analyse und Cold-Boot-Angriffe

RAM behält Daten kurzzeitig nach dem Abschalten der Stromversorgung bei, normalerweise für 1 bis 2 Minuten. Diese Persistenz kann auf 10 Minuten verlängert werden, indem kalte Substanzen wie flüssiger Stickstoff aufgetragen werden. Während dieses erweiterten Zeitraums kann ein Speicherabbild mithilfe von Tools wie dd.exe und Volatility für die Analyse erstellt werden.

Direct Memory Access (DMA)-Angriffe

INCEPTION ist ein Tool, das für die physische Speicher-Manipulation durch DMA entwickelt wurde und mit Schnittstellen wie FireWire und Thunderbolt kompatibel ist. Es ermöglicht das Umgehen von Anmeldeverfahren, indem der Speicher gepatcht wird, um jedes Passwort zu akzeptieren. Es ist jedoch gegen Windows 10-Systeme unwirksam.

Live-CD/USB für Systemzugriff

Das Ändern von Systembinärdateien wie sethc.exe oder Utilman.exe durch eine Kopie von cmd.exe kann eine Eingabeaufforderung mit Systemrechten bereitstellen. Tools wie chntpw können verwendet werden, um die SAM-Datei einer Windows-Installation zu bearbeiten und Passwortänderungen zu ermöglichen.

Kon-Boot ist ein Tool, das das Anmelden bei Windows-Systemen ohne Kenntnis des Passworts erleichtert, indem vorübergehend der Windows-Kernel oder UEFI geändert wird. Weitere Informationen finden Sie unter https://www.raymond.cc.

Umgang mit Windows-Sicherheitsfunktionen

Boot- und Wiederherstellungsverknüpfungen

  • Supr: Zugriff auf BIOS-Einstellungen.
  • F8: Starten im Wiederherstellungsmodus.
  • Das Drücken von Shift nach dem Windows-Banner kann das automatische Anmelden umgehen.

BAD USB-Geräte

Geräte wie Rubber Ducky und Teensyduino dienen als Plattformen zur Erstellung von schlechten USB-Geräten, die in der Lage sind, vordefinierte Nutzlasten auszuführen, wenn sie mit einem Zielcomputer verbunden sind.

Volume Shadow Copy

Administratorrechte ermöglichen das Erstellen von Kopien sensibler Dateien, einschließlich der SAM-Datei, über PowerShell.

Umgehen der BitLocker-Verschlüsselung

Die BitLocker-Verschlüsselung kann möglicherweise umgangen werden, wenn das Wiederherstellungspasswort in einer Speicherabbilddatei (MEMORY.DMP) gefunden wird. Tools wie Elcomsoft Forensic Disk Decryptor oder Passware Kit Forensic können zu diesem Zweck verwendet werden.

Social Engineering für die Hinzufügung eines Wiederherstellungsschlüssels

Ein neuer BitLocker-Wiederherstellungsschlüssel kann durch Social Engineering-Taktiken hinzugefügt werden, indem ein Benutzer überzeugt wird, einen Befehl auszuführen, der einen neuen Wiederherstellungsschlüssel aus Nullen hinzufügt und somit den Entschlüsselungsprozess vereinfacht.

WhiteIntel

WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.

Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe zu bekämpfen, die aus informationsstehlender Malware resultieren.

Sie können ihre Website besuchen und ihren Dienst kostenlos ausprobieren unter:

{% embed url="https://whiteintel.io" %}

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: