hacktricks/hardware-physical-access/physical-attacks.md

6.2 KiB

Mashambulizi ya Kimwili

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!

Njia nyingine za kusaidia HackTricks:

Kurejesha Nenosiri la BIOS na Usalama wa Mfumo

Kurejesha BIOS kunaweza kufikiwa kwa njia kadhaa. Kwenye baadhi ya motherboard kuna betri ambayo, ikiondolewa kwa takriban dakika 30, itarejesha mipangilio ya BIOS, ikiwa ni pamoja na nenosiri. Vinginevyo, jumper kwenye motherboard inaweza kurekebishwa ili kurejesha mipangilio hii kwa kuunganisha pins maalum.

Katika hali ambapo marekebisho ya vifaa siwezekani au si rahisi, zana za programu zinatoa suluhisho. Kuendesha mfumo kutoka kwenye CD/USB ya Moja kwa Moja na usambazaji kama Kali Linux hutoa ufikivu wa zana kama killCmos na CmosPWD, ambazo zinaweza kusaidia katika kurejesha nenosiri la BIOS.

Katika hali ambapo nenosiri la BIOS halijulikani, kulipiga mara tatu kwa kawaida kutasababisha nambari ya kosa. Nambari hii inaweza kutumika kwenye tovuti kama https://bios-pw.org ili kupata nenosiri linaloweza kutumika.

Usalama wa UEFI

Kwa mifumo ya kisasa inayotumia UEFI badala ya BIOS ya jadi, zana chipsec inaweza kutumika kuchambua na kurekebisha mipangilio ya UEFI, ikiwa ni pamoja na kulegeza Secure Boot. Hii inaweza kufanywa kwa amri ifuatayo:

python chipsec_main.py -module exploits.secure.boot.pk

Uchambuzi wa RAM na Mashambulizi ya Boot Baridi

RAM inahifadhi data kwa muda mfupi baada ya umeme kukatwa, kawaida kwa muda wa 1 hadi 2 dakika. Uimara huu unaweza kuongezwa hadi dakika 10 kwa kutumia vitu baridi, kama vile nitrojeni ya majimaji. Wakati wa kipindi hiki kirefu, dumpu ya kumbukumbu inaweza kuundwa kwa kutumia zana kama dd.exe na volatility kwa uchambuzi.

Mashambulizi ya Upatikanaji wa Kumbukumbu Moja kwa Moja (DMA)

INCEPTION ni zana iliyoundwa kwa udanganyifu wa kumbukumbu ya kimwili kupitia DMA, inayofanya kazi na viunganishi kama FireWire na Thunderbolt. Inaruhusu kupitisha taratibu za kuingia kwa kusahihisha kumbukumbu ili kukubali nenosiri lolote. Hata hivyo, haifanyi kazi vizuri kwenye mifumo ya Windows 10.

CD/USB ya Moja kwa Moja kwa Upatikanaji wa Mfumo

Kubadilisha faili za mfumo kama sethc.exe au Utilman.exe na nakala ya cmd.exe inaweza kutoa dirisha la amri lenye mamlaka ya mfumo. Zana kama chntpw inaweza kutumika kuhariri faili ya SAM ya usanidi wa Windows, kuruhusu mabadiliko ya nenosiri.

Kon-Boot ni zana inayorahisisha kuingia kwenye mifumo ya Windows bila kujua nenosiri kwa muda kwa kurekebisha muda mfupi wa Windows au UEFI. Taarifa zaidi inaweza kupatikana kwenye https://www.raymond.cc.

Kushughulikia Vipengele vya Usalama wa Windows

Vielekezo vya Kuanzisha na Kurejesha

  • Supr: Kufikia mipangilio ya BIOS.
  • F8: Ingia kwenye hali ya Kurejesha.
  • Kupiga Shift baada ya bendera ya Windows kunaweza kuzidi kiotomatiki.

Vifaa vya BAD USB

Vifaa kama Rubber Ducky na Teensyduino hutumika kama majukwaa ya kuunda vifaa vya USB mbaya, vinavyoweza kutekeleza malipo yaliyopangwa awali wakati vinapounganishwa kwenye kompyuta ya lengo.

Nakala ya Kivuli cha Kiasi

Mamlaka ya msimamizi inaruhusu uundaji wa nakala za faili nyeti, ikiwa ni pamoja na faili ya SAM, kupitia PowerShell.

Kupitisha Ufichaji wa BitLocker

Ufichaji wa BitLocker unaweza kupitishwa ikiwa nenosiri la urejeshaji linapatikana ndani ya faili ya dumpu ya kumbukumbu (MEMORY.DMP). Zana kama Elcomsoft Forensic Disk Decryptor au Passware Kit Forensic zinaweza kutumika kwa madhumuni haya.

Uhandisi wa Kijamii kwa Kuongeza Funguo za Uokoaji

Funguo mpya za urejeshaji wa BitLocker zinaweza kuongezwa kupitia mbinu za uhandisi wa kijamii, kuwashawishi watumiaji kutekeleza amri ambayo inaongeza funguo mpya za urejeshaji zilizoundwa na sifuri, hivyo kusahilisha mchakato wa kufichua.

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!

Njia nyingine za kusaidia HackTricks: