Fiziksel Saldırılar
Reading time: 3 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
BIOS Parola Kurtarma ve Sistem Güvenliği
BIOS'u sıfırlamak, birkaç şekilde gerçekleştirilebilir. Çoğu anakart, 30 dakika kadar çıkarıldığında BIOS ayarlarını, parolayı da içerecek şekilde sıfırlayan bir pil içerir. Alternatif olarak, belirli pinleri bağlayarak bu ayarları sıfırlamak için anakart üzerindeki bir jumper ayarlanabilir.
Donanım ayarlamalarının mümkün veya pratik olmadığı durumlar için, yazılım araçları bir çözüm sunar. Kali Linux gibi dağıtımlarla bir Live CD/USB üzerinden sistem çalıştırmak, BIOS parola kurtarmaya yardımcı olabilecek killCmos ve CmosPWD gibi araçlara erişim sağlar.
BIOS parolasının bilinmediği durumlarda, yanlış girildiğinde genellikle üç kez hata kodu ile sonuçlanır. Bu kod, kullanılabilir bir parolayı potansiyel olarak geri almak için https://bios-pw.org gibi web sitelerinde kullanılabilir.
UEFI Güvenliği
Geleneksel BIOS yerine UEFI kullanan modern sistemler için, chipsec aracı UEFI ayarlarını analiz etmek ve değiştirmek için kullanılabilir, bu da Secure Boot'un devre dışı bırakılmasını içerir. Bu, aşağıdaki komutla gerçekleştirilebilir:
python chipsec_main.py -module exploits.secure.boot.pk
RAM Analizi ve Soğuk Başlatma Saldırıları
RAM, güç kesildiğinde verileri kısa bir süre saklar, genellikle 1 ila 2 dakika. Bu süre, sıvı nitrojen gibi soğuk maddeler uygulanarak 10 dakikaya kadar uzatılabilir. Bu uzatılmış süre boyunca, analiz için dd.exe ve volatility gibi araçlar kullanılarak bir bellek dökümü oluşturulabilir.
Doğrudan Bellek Erişimi (DMA) Saldırıları
INCEPTION, FireWire ve Thunderbolt gibi arayüzlerle uyumlu, fiziksel bellek manipülasyonu için tasarlanmış bir araçtır. Herhangi bir parolayı kabul etmek için belleği yamanarak oturum açma prosedürlerini atlamaya olanak tanır. Ancak, Windows 10 sistemlerine karşı etkisizdir.
Sistem Erişimi için Live CD/USB
sethc.exe veya Utilman.exe gibi sistem ikili dosyalarını cmd.exe kopyası ile değiştirmek, sistem ayrıcalıkları ile bir komut istemcisi sağlar. chntpw gibi araçlar, bir Windows kurulumunun SAM dosyasını düzenlemek için kullanılabilir ve parola değişikliklerine olanak tanır.
Kon-Boot, Windows çekirdeğini veya UEFI'yi geçici olarak değiştirerek parolayı bilmeden Windows sistemlerine giriş yapmayı kolaylaştıran bir araçtır. Daha fazla bilgi https://www.raymond.cc adresinde bulunabilir.
Windows Güvenlik Özelliklerini Yönetme
Başlatma ve Kurtarma Kısayolları
- Supr: BIOS ayarlarına erişim.
- F8: Kurtarma moduna girme.
- Windows afişinden sonra Shift tuşuna basmak, otomatik oturumu atlayabilir.
KÖTÜ USB Aygıtları
Rubber Ducky ve Teensyduino gibi aygıtlar, hedef bilgisayara bağlandıklarında önceden tanımlanmış yükleri çalıştırabilen kötü USB aygıtları oluşturmak için platformlar olarak hizmet eder.
Hacim Gölge Kopyası
Yönetici ayrıcalıkları, PowerShell aracılığıyla SAM dosyası da dahil olmak üzere hassas dosyaların kopyalarını oluşturma olanağı sağlar.
BitLocker Şifrelemesini Atlatma
BitLocker şifrelemesi, kurtarma parolası bir bellek döküm dosyasında (MEMORY.DMP) bulunursa potansiyel olarak atlatılabilir. Bu amaçla Elcomsoft Forensic Disk Decryptor veya Passware Kit Forensic gibi araçlar kullanılabilir.
Kurtarma Anahtarı Ekleme için Sosyal Mühendislik
Yeni bir BitLocker kurtarma anahtarı, bir kullanıcıyı sıfırlama anahtarı ekleyecek bir komutu çalıştırmaya ikna ederek sosyal mühendislik taktikleri aracılığıyla eklenebilir; bu anahtar sıfırlama işlemini basitleştirir.
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.