8 KiB
Physische Angriffe
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
WhiteIntel
WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe zu bekämpfen, die aus informationsstehlender Malware resultieren.
Sie können ihre Website besuchen und ihren Dienst kostenlos ausprobieren unter:
{% embed url="https://whiteintel.io" %}
BIOS-Passwortwiederherstellung und Systemsicherheit
Das Zurücksetzen des BIOS kann auf verschiedene Arten erreicht werden. Die meisten Hauptplatinen enthalten eine Batterie, die, wenn sie für etwa 30 Minuten entfernt wird, das BIOS zurücksetzt, einschließlich des Passworts. Alternativ kann ein Jumper auf der Hauptplatine angepasst werden, um diese Einstellungen zurückzusetzen, indem bestimmte Pins verbunden werden.
Für Situationen, in denen Hardwareanpassungen nicht möglich oder praktikabel sind, bieten Softwaretools eine Lösung. Das Ausführen eines Systems von einer Live-CD/USB mit Distributionen wie Kali Linux bietet Zugriff auf Tools wie killCmos und CmosPWD, die bei der BIOS-Passwortwiederherstellung helfen können.
In Fällen, in denen das BIOS-Passwort unbekannt ist, führt das dreimalige falsche Eingeben in der Regel zu einem Fehlercode. Dieser Code kann auf Websites wie https://bios-pw.org verwendet werden, um möglicherweise ein verwendbares Passwort abzurufen.
UEFI-Sicherheit
Für moderne Systeme, die anstelle des traditionellen BIOS UEFI verwenden, kann das Tool chipsec verwendet werden, um UEFI-Einstellungen zu analysieren und zu ändern, einschließlich der Deaktivierung von Secure Boot. Dies kann mit dem folgenden Befehl erreicht werden:
python chipsec_main.py -module exploits.secure.boot.pk
RAM-Analyse und Cold-Boot-Angriffe
RAM behält Daten kurzzeitig nach dem Abschalten der Stromversorgung bei, normalerweise für 1 bis 2 Minuten. Diese Persistenz kann auf 10 Minuten verlängert werden, indem kalte Substanzen wie flüssiger Stickstoff aufgetragen werden. Während dieses erweiterten Zeitraums kann ein Speicherabbild mithilfe von Tools wie dd.exe und Volatility für die Analyse erstellt werden.
Direct Memory Access (DMA)-Angriffe
INCEPTION ist ein Tool, das für die physische Speicher-Manipulation durch DMA entwickelt wurde und mit Schnittstellen wie FireWire und Thunderbolt kompatibel ist. Es ermöglicht das Umgehen von Anmeldeverfahren, indem der Speicher gepatcht wird, um jedes Passwort zu akzeptieren. Es ist jedoch gegen Windows 10-Systeme unwirksam.
Live-CD/USB für Systemzugriff
Das Ändern von Systembinärdateien wie sethc.exe oder Utilman.exe durch eine Kopie von cmd.exe kann eine Eingabeaufforderung mit Systemrechten bereitstellen. Tools wie chntpw können verwendet werden, um die SAM-Datei einer Windows-Installation zu bearbeiten und Passwortänderungen zu ermöglichen.
Kon-Boot ist ein Tool, das das Anmelden bei Windows-Systemen ohne Kenntnis des Passworts erleichtert, indem vorübergehend der Windows-Kernel oder UEFI geändert wird. Weitere Informationen finden Sie unter https://www.raymond.cc.
Umgang mit Windows-Sicherheitsfunktionen
Boot- und Wiederherstellungsverknüpfungen
- Supr: Zugriff auf BIOS-Einstellungen.
- F8: Starten im Wiederherstellungsmodus.
- Das Drücken von Shift nach dem Windows-Banner kann das automatische Anmelden umgehen.
BAD USB-Geräte
Geräte wie Rubber Ducky und Teensyduino dienen als Plattformen zur Erstellung von schlechten USB-Geräten, die in der Lage sind, vordefinierte Nutzlasten auszuführen, wenn sie mit einem Zielcomputer verbunden sind.
Volume Shadow Copy
Administratorrechte ermöglichen das Erstellen von Kopien sensibler Dateien, einschließlich der SAM-Datei, über PowerShell.
Umgehen der BitLocker-Verschlüsselung
Die BitLocker-Verschlüsselung kann möglicherweise umgangen werden, wenn das Wiederherstellungspasswort in einer Speicherabbilddatei (MEMORY.DMP) gefunden wird. Tools wie Elcomsoft Forensic Disk Decryptor oder Passware Kit Forensic können zu diesem Zweck verwendet werden.
Social Engineering für die Hinzufügung eines Wiederherstellungsschlüssels
Ein neuer BitLocker-Wiederherstellungsschlüssel kann durch Social Engineering-Taktiken hinzugefügt werden, indem ein Benutzer überzeugt wird, einen Befehl auszuführen, der einen neuen Wiederherstellungsschlüssel aus Nullen hinzufügt und somit den Entschlüsselungsprozess vereinfacht.
WhiteIntel
WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe zu bekämpfen, die aus informationsstehlender Malware resultieren.
Sie können ihre Website besuchen und ihren Dienst kostenlos ausprobieren unter:
{% embed url="https://whiteintel.io" %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.