6.3 KiB
Ataki fizyczne
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.
Odzyskiwanie hasła BIOS i zabezpieczenia systemu
Resetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera baterię, która po usunięciu na około 30 minut zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, można dostosować zworkę na płycie głównej, aby zresetować te ustawienia, łącząc konkretne piny.
W sytuacjach, gdy nie można dokonać zmian w sprzęcie lub nie jest to praktyczne, narzędzia oprogramowania oferują rozwiązanie. Uruchomienie systemu z Live CD/USB z dystrybucjami takimi jak Kali Linux umożliwia dostęp do narzędzi takich jak killCmos i CmosPWD, które mogą pomóc w odzyskiwaniu hasła BIOS-u.
W przypadkach, gdy hasło BIOS-u jest nieznane, wprowadzenie go nieprawidłowo trzy razy zazwyczaj skutkuje kodem błędu. Ten kod można użyć na stronach internetowych takich jak https://bios-pw.org, aby potencjalnie odzyskać użyteczne hasło.
Bezpieczeństwo UEFI
Dla nowoczesnych systemów korzystających z UEFI zamiast tradycyjnego BIOS-u, narzędzie chipsec może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączenia Secure Boot. Można to osiągnąć za pomocą następującej komendy:
python chipsec_main.py -module exploits.secure.boot.pk
Analiza RAM i ataki Cold Boot
RAM przechowuje dane krótko po odcięciu zasilania, zazwyczaj przez 1 do 2 minut. Ta trwałość może być przedłużona do 10 minut poprzez zastosowanie zimnych substancji, takich jak azot ciekły. W tym wydłużonym okresie można utworzyć dump pamięci za pomocą narzędzi takich jak dd.exe i volatility do analizy.
Ataki DMA (Direct Memory Access)
INCEPTION to narzędzie przeznaczone do manipulacji fizycznej pamięci za pomocą DMA, kompatybilne z interfejsami takimi jak FireWire i Thunderbolt. Pozwala na obejście procedur logowania poprzez zmodyfikowanie pamięci w celu akceptacji dowolnego hasła. Jednak jest nieskuteczne w przypadku systemów Windows 10.
Live CD/USB dla dostępu do systemu
Zmiana binarnych plików systemowych takich jak sethc.exe lub Utilman.exe na kopię cmd.exe może zapewnić wiersz polecenia z uprawnieniami systemowymi. Narzędzia takie jak chntpw mogą być używane do edycji pliku SAM instalacji systemu Windows, umożliwiając zmianę hasła.
Kon-Boot to narzędzie ułatwiające logowanie do systemów Windows bez znajomości hasła poprzez tymczasową modyfikację jądra systemu Windows lub UEFI. Więcej informacji można znaleźć na stronie https://www.raymond.cc.
Obsługa funkcji zabezpieczeń systemu Windows
Skróty do uruchamiania i odzyskiwania
- Supr: Uzyskaj dostęp do ustawień BIOS-u.
- F8: Wejdź w tryb odzyskiwania.
- Naciśnięcie klawisza Shift po banerze systemu Windows może ominąć automatyczne logowanie.
Urządzenia BAD USB
Urządzenia takie jak Rubber Ducky i Teensyduino służą jako platformy do tworzenia złych urządzeń USB, zdolnych do wykonania predefiniowanych ładunków po podłączeniu do docelowego komputera.
Kopie woluminów cieni
Uprawnienia administratora pozwalają na tworzenie kopii poufnych plików, w tym pliku SAM, za pomocą PowerShell.
Ominiecie szyfrowania BitLocker
Szyfrowanie BitLocker może być potencjalnie obejśc, jeśli hasło odzyskiwania zostanie znalezione w pliku dumpu pamięci (MEMORY.DMP). Narzędzia takie jak Elcomsoft Forensic Disk Decryptor lub Passware Kit Forensic mogą być wykorzystane w tym celu.
Inżynieria społeczna w celu dodania klucza odzyskiwania
Nowy klucz odzyskiwania BitLocker można dodać za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia dodającego nowy klucz odzyskiwania składający się z zer, upraszczając tym samym proces deszyfrowania.
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.