6.2 KiB
Mashambulizi ya Kimwili
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJISAJILI!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Kurejesha Nenosiri la BIOS na Usalama wa Mfumo
Kurejesha BIOS kunaweza kufikiwa kwa njia kadhaa. Kwenye baadhi ya motherboard kuna betri ambayo, ikiondolewa kwa takriban dakika 30, itarejesha mipangilio ya BIOS, ikiwa ni pamoja na nenosiri. Vinginevyo, jumper kwenye motherboard inaweza kurekebishwa ili kurejesha mipangilio hii kwa kuunganisha pins maalum.
Katika hali ambapo marekebisho ya vifaa siwezekani au si rahisi, zana za programu zinatoa suluhisho. Kuendesha mfumo kutoka kwenye CD/USB ya Moja kwa Moja na usambazaji kama Kali Linux hutoa ufikivu wa zana kama killCmos na CmosPWD, ambazo zinaweza kusaidia katika kurejesha nenosiri la BIOS.
Katika hali ambapo nenosiri la BIOS halijulikani, kulipiga mara tatu kwa kawaida kutasababisha nambari ya kosa. Nambari hii inaweza kutumika kwenye tovuti kama https://bios-pw.org ili kupata nenosiri linaloweza kutumika.
Usalama wa UEFI
Kwa mifumo ya kisasa inayotumia UEFI badala ya BIOS ya jadi, zana chipsec inaweza kutumika kuchambua na kurekebisha mipangilio ya UEFI, ikiwa ni pamoja na kulegeza Secure Boot. Hii inaweza kufanywa kwa amri ifuatayo:
python chipsec_main.py -module exploits.secure.boot.pk
Uchambuzi wa RAM na Mashambulizi ya Boot Baridi
RAM inahifadhi data kwa muda mfupi baada ya umeme kukatwa, kawaida kwa muda wa 1 hadi 2 dakika. Uimara huu unaweza kuongezwa hadi dakika 10 kwa kutumia vitu baridi, kama vile nitrojeni ya majimaji. Wakati wa kipindi hiki kirefu, dumpu ya kumbukumbu inaweza kuundwa kwa kutumia zana kama dd.exe na volatility kwa uchambuzi.
Mashambulizi ya Upatikanaji wa Kumbukumbu Moja kwa Moja (DMA)
INCEPTION ni zana iliyoundwa kwa udanganyifu wa kumbukumbu ya kimwili kupitia DMA, inayofanya kazi na viunganishi kama FireWire na Thunderbolt. Inaruhusu kupitisha taratibu za kuingia kwa kusahihisha kumbukumbu ili kukubali nenosiri lolote. Hata hivyo, haifanyi kazi vizuri kwenye mifumo ya Windows 10.
CD/USB ya Moja kwa Moja kwa Upatikanaji wa Mfumo
Kubadilisha faili za mfumo kama sethc.exe au Utilman.exe na nakala ya cmd.exe inaweza kutoa dirisha la amri lenye mamlaka ya mfumo. Zana kama chntpw inaweza kutumika kuhariri faili ya SAM ya usanidi wa Windows, kuruhusu mabadiliko ya nenosiri.
Kon-Boot ni zana inayorahisisha kuingia kwenye mifumo ya Windows bila kujua nenosiri kwa muda kwa kurekebisha muda mfupi wa Windows au UEFI. Taarifa zaidi inaweza kupatikana kwenye https://www.raymond.cc.
Kushughulikia Vipengele vya Usalama wa Windows
Vielekezo vya Kuanzisha na Kurejesha
- Supr: Kufikia mipangilio ya BIOS.
- F8: Ingia kwenye hali ya Kurejesha.
- Kupiga Shift baada ya bendera ya Windows kunaweza kuzidi kiotomatiki.
Vifaa vya BAD USB
Vifaa kama Rubber Ducky na Teensyduino hutumika kama majukwaa ya kuunda vifaa vya USB mbaya, vinavyoweza kutekeleza malipo yaliyopangwa awali wakati vinapounganishwa kwenye kompyuta ya lengo.
Nakala ya Kivuli cha Kiasi
Mamlaka ya msimamizi inaruhusu uundaji wa nakala za faili nyeti, ikiwa ni pamoja na faili ya SAM, kupitia PowerShell.
Kupitisha Ufichaji wa BitLocker
Ufichaji wa BitLocker unaweza kupitishwa ikiwa nenosiri la urejeshaji linapatikana ndani ya faili ya dumpu ya kumbukumbu (MEMORY.DMP). Zana kama Elcomsoft Forensic Disk Decryptor au Passware Kit Forensic zinaweza kutumika kwa madhumuni haya.
Uhandisi wa Kijamii kwa Kuongeza Funguo za Uokoaji
Funguo mpya za urejeshaji wa BitLocker zinaweza kuongezwa kupitia mbinu za uhandisi wa kijamii, kuwashawishi watumiaji kutekeleza amri ambayo inaongeza funguo mpya za urejeshaji zilizoundwa na sifuri, hivyo kusahilisha mchakato wa kufichua.
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJISAJILI!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks and HackTricks Cloud repos za github.