Physical Attacks
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
BIOS Password Recovery and System Security
BIOS को रीसेट करना कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक बैटरी होती है, जिसे लगभग 30 मिनट के लिए निकालने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, मदरबोर्ड पर एक जंपर को समायोजित किया जा सकता है ताकि इन सेटिंग्स को विशेष पिनों को जोड़कर रीसेट किया जा सके।
उन परिस्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, सॉफ़्टवेयर उपकरण एक समाधान प्रदान करते हैं। Kali Linux जैसी वितरणों के साथ Live CD/USB से सिस्टम चलाने पर killCmos और CmosPWD जैसे उपकरणों तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं।
यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से तीन बार दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग https://bios-pw.org जैसी वेबसाइटों पर संभावित रूप से एक उपयोगी पासवर्ड प्राप्त करने के लिए किया जा सकता है।
UEFI Security
आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय UEFI का उपयोग करते हैं, उपकरण chipsec का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें Secure Boot को अक्षम करना भी शामिल है। यह निम्नलिखित कमांड के साथ किया जा सकता है:
python chipsec_main.py -module exploits.secure.boot.pk
RAM विश्लेषण और कोल्ड बूट हमले
RAM पावर कटने के बाद थोड़े समय के लिए डेटा बनाए रखता है, आमतौर पर 1 से 2 मिनट। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लागू करके 10 मिनट तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, मेमोरी डंप बनाया जा सकता है जिसका विश्लेषण करने के लिए dd.exe और volatility जैसे उपकरणों का उपयोग किया जा सकता है।
डायरेक्ट मेमोरी एक्सेस (DMA) हमले
INCEPTION एक उपकरण है जिसे फिजिकल मेमोरी मैनिपुलेशन के लिए DMA के माध्यम से डिज़ाइन किया गया है, जो FireWire और Thunderbolt जैसे इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह Windows 10 सिस्टम के खिलाफ प्रभावी नहीं है।
सिस्टम एक्सेस के लिए लाइव CD/USB
सिस्टम बाइनरी जैसे sethc.exe या Utilman.exe को cmd.exe की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। chntpw जैसे उपकरणों का उपयोग Windows इंस्टॉलेशन की SAM फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है।
Kon-Boot एक उपकरण है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी https://www.raymond.cc पर मिल सकती है।
Windows सुरक्षा सुविधाओं को संभालना
बूट और रिकवरी शॉर्टकट
- Supr: BIOS सेटिंग्स तक पहुँचें।
- F8: रिकवरी मोड में प्रवेश करें।
- Windows बैनर के बाद Shift दबाने से ऑटो-लॉगिन बायपास हो सकता है।
BAD USB उपकरण
Rubber Ducky और Teensyduino जैसे उपकरण bad USB उपकरण बनाने के लिए प्लेटफार्म के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं।
वॉल्यूम शैडो कॉपी
व्यवस्थापक विशेषाधिकार संवेदनशील फ़ाइलों की प्रतियों को बनाने की अनुमति देते हैं, जिसमें PowerShell के माध्यम से SAM फ़ाइल शामिल है।
BitLocker एन्क्रिप्शन को बायपास करना
यदि रिकवरी पासवर्ड एक मेमोरी डंप फ़ाइल (MEMORY.DMP) में पाया जाता है, तो BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है। इस उद्देश्य के लिए Elcomsoft Forensic Disk Decryptor या Passware Kit Forensic जैसे उपकरणों का उपयोग किया जा सकता है।
रिकवरी कुंजी जोड़ने के लिए सामाजिक इंजीनियरिंग
एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सकता है।
चेसिस इंट्रूजन / रखरखाव स्विच का शोषण करके BIOS को फैक्ट्री-रीसेट करना
कई आधुनिक लैपटॉप और छोटे फॉर्म-फैक्टर डेस्कटॉप में एक चेसिस-इंट्रूजन स्विच होता है जिसे एम्बेडेड कंट्रोलर (EC) और BIOS/UEFI फर्मवेयर द्वारा मॉनिटर किया जाता है। जबकि स्विच का प्राथमिक उद्देश्य एक डिवाइस खोले जाने पर अलर्ट उठाना है, विक्रेता कभी-कभी एक अंडॉक्यूमेंटेड रिकवरी शॉर्टकट लागू करते हैं जो स्विच को एक विशिष्ट पैटर्न में टॉगल करने पर सक्रिय होता है।
हमला कैसे काम करता है
- स्विच को EC पर एक GPIO इंटरप्ट से जोड़ा जाता है।
- EC पर चलने वाला फर्मवेयर दबावों की संख्या और समय को ट्रैक करता है।
- जब एक हार्ड-कोडेड पैटर्न पहचाना जाता है, तो EC एक मेनबोर्ड-रीसेट रूटीन को सक्रिय करता है जो सिस्टम NVRAM/CMOS की सामग्री को मिटा देता है।
- अगली बूट पर, BIOS डिफ़ॉल्ट मान लोड करता है - सुपरवाइज़र पासवर्ड, सुरक्षित बूट कुंजी, और सभी कस्टम कॉन्फ़िगरेशन मिटा दिए जाते हैं।
एक बार सुरक्षित बूट बंद हो जाने और फर्मवेयर पासवर्ड चले जाने के बाद, हमलावर किसी भी बाहरी OS इमेज को बूट कर सकता है और आंतरिक ड्राइव्स तक बिना किसी प्रतिबंध के पहुंच प्राप्त कर सकता है।
वास्तविक दुनिया का उदाहरण – फ्रेमवर्क 13 लैपटॉप
फ्रेमवर्क 13 (11वीं/12वीं/13वीं पीढ़ी) के लिए रिकवरी शॉर्टकट है:
Press intrusion switch → hold 2 s
Release → wait 2 s
(repeat the press/release cycle 10× while the machine is powered)
दसवें चक्र के बाद EC एक फ्लैग सेट करता है जो BIOS को अगले रिबूट पर NVRAM को मिटाने के लिए निर्देशित करता है। पूरा प्रक्रिया ~40 सेकंड लेती है और इसके लिए सिर्फ एक स्क्रूड्राइवर की आवश्यकता होती है।
सामान्य शोषण प्रक्रिया
- लक्ष्य को पावर-ऑन करें या सस्पेंड-रिज़्यूम करें ताकि EC चल रहा हो।
- नीचे का कवर हटाएं ताकि इंट्रूज़न/मेंटेनेंस स्विच दिखाई दे।
- विक्रेता-विशिष्ट टॉगल पैटर्न को पुन: उत्पन्न करें (दस्तावेज़, फोरम देखें, या EC फर्मवेयर का रिवर्स-इंजीनियरिंग करें)।
- फिर से असेंबल करें और रिबूट करें - फर्मवेयर सुरक्षा को अक्षम कर दिया जाना चाहिए।
- एक लाइव USB (जैसे Kali Linux) बूट करें और सामान्य पोस्ट-शोषण करें (क्रेडेंशियल डंपिंग, डेटा एक्सफिल्ट्रेशन, दुर्भावनापूर्ण EFI बाइनरी को इम्प्लांट करना, आदि)।
पहचान और शमन
- OS प्रबंधन कंसोल में चेसिस-इंट्रूज़न घटनाओं को लॉग करें और अप्रत्याशित BIOS रीसेट के साथ सहसंबंधित करें।
- खोलने का पता लगाने के लिए स्क्रू/कवर्स पर टैम्पर-एविडेंट सील का उपयोग करें।
- उपकरणों को भौतिक रूप से नियंत्रित क्षेत्रों में रखें; मान लें कि भौतिक पहुंच का मतलब पूर्ण समझौता है।
- जहां उपलब्ध हो, विक्रेता "मेंटेनेंस स्विच रीसेट" सुविधा को अक्षम करें या NVRAM रीसेट के लिए अतिरिक्त क्रिप्टोग्राफिक प्राधिकरण की आवश्यकता करें।
संदर्भ
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।