6.3 KiB
Ataki fizyczne
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Odzyskiwanie hasła BIOS i bezpieczeństwo systemu
Resetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera baterię, która, gdy zostanie usunięta na około 30 minut, zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, można dostosować jumper na płycie głównej, aby zresetować te ustawienia, łącząc określone piny.
W sytuacjach, gdy dostosowania sprzętowe nie są możliwe lub praktyczne, narzędzia programowe oferują rozwiązanie. Uruchomienie systemu z Live CD/USB z dystrybucjami takimi jak Kali Linux zapewnia dostęp do narzędzi takich jak killCmos i CmosPWD, które mogą pomóc w odzyskiwaniu hasła BIOS.
W przypadkach, gdy hasło BIOS jest nieznane, wprowadzenie go błędnie trzy razy zazwyczaj skutkuje kodem błędu. Kod ten można wykorzystać na stronach takich jak https://bios-pw.org, aby potencjalnie odzyskać użyteczne hasło.
Bezpieczeństwo UEFI
Dla nowoczesnych systemów używających UEFI zamiast tradycyjnego BIOS-u, narzędzie chipsec może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączania Secure Boot. Można to osiągnąć za pomocą następującego polecenia:
python chipsec_main.py -module exploits.secure.boot.pk
Analiza RAM i ataki zimnego uruchomienia
RAM przechowuje dane przez krótki czas po odcięciu zasilania, zazwyczaj przez 1 do 2 minut. Ta trwałość może być wydłużona do 10 minut poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć zrzut pamięci za pomocą narzędzi takich jak dd.exe i volatility do analizy.
Ataki Direct Memory Access (DMA)
INCEPTION to narzędzie zaprojektowane do manipulacji pamięcią fizyczną przez DMA, kompatybilne z interfejsami takimi jak FireWire i Thunderbolt. Umożliwia to ominięcie procedur logowania poprzez patchowanie pamięci, aby akceptowała dowolne hasło. Jednak jest nieskuteczne przeciwko systemom Windows 10.
Live CD/USB do uzyskania dostępu do systemu
Zmiana binarnych plików systemowych, takich jak sethc.exe lub Utilman.exe, na kopię cmd.exe może zapewnić dostęp do wiersza poleceń z uprawnieniami systemowymi. Narzędzia takie jak chntpw mogą być używane do edytowania pliku SAM instalacji Windows, umożliwiając zmiany haseł.
Kon-Boot to narzędzie, które ułatwia logowanie do systemów Windows bez znajomości hasła, tymczasowo modyfikując jądro Windows lub UEFI. Więcej informacji można znaleźć na https://www.raymond.cc.
Obsługa funkcji zabezpieczeń Windows
Skróty do uruchamiania i odzyskiwania
- Supr: Dostęp do ustawień BIOS.
- F8: Wejście w tryb odzyskiwania.
- Naciśnięcie Shift po banerze Windows może obejść autologowanie.
Złe urządzenia USB
Urządzenia takie jak Rubber Ducky i Teensyduino służą jako platformy do tworzenia złych urządzeń USB, zdolnych do wykonywania zdefiniowanych ładunków po podłączeniu do docelowego komputera.
Kopia zapasowa woluminu
Uprawnienia administratora pozwalają na tworzenie kopii wrażliwych plików, w tym pliku SAM, za pomocą PowerShell.
Ominięcie szyfrowania BitLocker
Szyfrowanie BitLocker może być potencjalnie ominięte, jeśli hasło odzyskiwania zostanie znalezione w pliku zrzutu pamięci (MEMORY.DMP). Narzędzia takie jak Elcomsoft Forensic Disk Decryptor lub Passware Kit Forensic mogą być wykorzystane w tym celu.
Inżynieria społeczna w celu dodania klucza odzyskiwania
Nowy klucz odzyskiwania BitLocker może być dodany za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia, które dodaje nowy klucz odzyskiwania składający się z zer, co upraszcza proces deszyfrowania.
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.