Physical Attacks
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
BIOS Password Recovery and System Security
BIOS को रीसेट करना कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक बैटरी होती है, जिसे लगभग 30 मिनट के लिए हटाने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, मदरबोर्ड पर एक जंपर को विशेष पिनों को जोड़कर इन सेटिंग्स को रीसेट करने के लिए समायोजित किया जा सकता है।
उन स्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, सॉफ़्टवेयर टूल एक समाधान प्रदान करते हैं। Kali Linux जैसी वितरणों के साथ Live CD/USB से सिस्टम चलाने पर killCmos और CmosPWD जैसे टूल्स तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं।
यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से तीन बार दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग https://bios-pw.org जैसी वेबसाइटों पर एक उपयोगी पासवर्ड प्राप्त करने के लिए किया जा सकता है।
UEFI Security
आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय UEFI का उपयोग करते हैं, टूल chipsec का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें Secure Boot को निष्क्रिय करना शामिल है। इसे निम्नलिखित कमांड के साथ पूरा किया जा सकता है:
python chipsec_main.py -module exploits.secure.boot.pk
RAM Analysis and Cold Boot Attacks
RAM पावर कटने के बाद थोड़े समय के लिए डेटा बनाए रखता है, आमतौर पर 1 से 2 मिनट। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लगाकर 10 मिनट तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, विश्लेषण के लिए dd.exe और volatility जैसे टूल्स का उपयोग करके मेमोरी डंप बनाया जा सकता है।
Direct Memory Access (DMA) Attacks
INCEPTION एक टूल है जो फिजिकल मेमोरी मैनिपुलेशन के लिए DMA के माध्यम से डिज़ाइन किया गया है, जो FireWire और Thunderbolt जैसी इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह Windows 10 सिस्टम के खिलाफ प्रभावी नहीं है।
Live CD/USB for System Access
सिस्टम बाइनरी जैसे sethc.exe या Utilman.exe को cmd.exe की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। chntpw जैसे टूल का उपयोग Windows इंस्टॉलेशन की SAM फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है।
Kon-Boot एक टूल है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी https://www.raymond.cc पर मिल सकती है।
Handling Windows Security Features
Boot and Recovery Shortcuts
- Supr: BIOS सेटिंग्स तक पहुंचें।
- F8: रिकवरी मोड में प्रवेश करें।
- Windows बैनर के बाद Shift दबाने से ऑटो लॉगिन बायपास हो सकता है।
BAD USB Devices
Rubber Ducky और Teensyduino जैसे उपकरण bad USB उपकरण बनाने के लिए प्लेटफार्मों के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं।
Volume Shadow Copy
व्यवस्थापक विशेषाधिकार संवेदनशील फ़ाइलों की प्रतियों को बनाने की अनुमति देते हैं, जिसमें PowerShell के माध्यम से SAM फ़ाइल शामिल है।
Bypassing BitLocker Encryption
BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है यदि रिकवरी पासवर्ड एक मेमोरी डंप फ़ाइल (MEMORY.DMP) में पाया जाता है। इस उद्देश्य के लिए Elcomsoft Forensic Disk Decryptor या Passware Kit Forensic जैसे टूल का उपयोग किया जा सकता है।
Social Engineering for Recovery Key Addition
एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, एक उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सके।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।