Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • Восстановление паролей BIOS и безопасность системы
  • Безопасность UEFI
  • Анализ оперативной памяти и атаки на холодную загрузку
  • Атаки на прямой доступ к памяти (DMA)
  • Live CD/USB для доступа к системе
  • Работа с функциями безопасности Windows
  1. Пентест
  2. Аппаратный/Физический доступ

Физические атаки

Last updated 1 year ago

Восстановление паролей BIOS и безопасность системы

Сброс настроек BIOS можно выполнить несколькими способами. В большинстве материнских плат установлена батарейка, которая, если ее вынуть примерно на 30 минут, сбросит настройки BIOS, включая пароль. Кроме того, на материнской плате можно установить перемычку, которая сбросит эти настройки путем подключения определенных контактов.

В ситуациях, когда аппаратные настройки невозможны или нецелесообразны, можно воспользоваться программными инструментами. Запуск системы с Live CD/USB с помощью таких дистрибутивов, как Kali Linux, обеспечивает доступ к таким инструментам, как killCmos и CmosPWD, которые могут помочь в восстановлении пароля BIOS.

В тех случаях, когда пароль BIOS неизвестен, его неправильный ввод три раза обычно приводит к появлению кода ошибки. Этот код можно использовать на таких сайтах, как , чтобы восстановить пароль.


Безопасность UEFI

Для современных систем, использующих UEFI вместо традиционного BIOS, можно использовать инструмент chipsec для анализа и изменения настроек UEFI, включая отключение Secure Boot. Это можно сделать с помощью следующей команды:

python chipsec_main.py -module exploits.secure.boot.pk

Анализ оперативной памяти и атаки на холодную загрузку

Оперативная память сохраняет данные после отключения питания недолго, обычно в течение 1-2 минут. Этот период можно продлить до 10 минут, применив холодные вещества, например жидкий азот. В течение этого длительного периода можно создать дамп памяти с помощью таких инструментов, как dd.exe, и использовать его для анализа.


Атаки на прямой доступ к памяти (DMA)

INCEPTION - это инструмент, предназначенный для манипулирования физической памятью через DMA, совместимый с такими интерфейсами, как FireWire и Thunderbolt. Он позволяет обходить процедуры входа в систему, подстраивая память так, чтобы она принимала любой пароль. Однако он неэффективен против систем Windows 10.


Live CD/USB для доступа к системе


Работа с функциями безопасности Windows

Ярлыки загрузки и восстановления

  • Supr: Доступ к настройкам BIOS.

  • F8: Вход в режим восстановления.

  • Нажатие клавиши Shift после появления баннера Windows может обойти автологин.

Устройства BAD USB

Такие устройства, как Rubber Ducky и Teensyduino, служат платформами для создания "плохих" USB-устройств, способных выполнять заданную полезную нагрузку при подключении к целевому компьютеру.

Теневое копирование тома

Привилегии администратора позволяют создавать копии конфиденциальных файлов, включая файл SAM, с помощью PowerShell.

Обход шифрования BitLocker

Шифрование BitLocker можно обойти, если найти пароль восстановления в файле дампа памяти (MEMORY.DMP). Для этого можно использовать такие инструменты, как Elcomsoft Forensic Disk Decryptor или Passware Kit Forensic.

Социальная инженерия для восстановления ключей

Новый ключ восстановления BitLocker может быть добавлен с помощью тактики социальной инженерии, убеждая пользователя выполнить команду, которая добавляет новый ключ восстановления, состоящий из нулей, тем самым упрощая процесс расшифровки.

Замена системных двоичных файлов, таких как sethc.exe или Utilman.exe, копией cmd.exe может обеспечить командную строку с системными привилегиями. Такие инструменты, как chntpw, могут использоваться для редактирования SAM-файла установки Windows, позволяя изменять пароль. Kon-Boot - это инструмент, который облегчает вход в систему Windows без знания пароля путем временной модификации ядра Windows или UEFI. Дополнительную информацию можно найти на сайте .

👨‍💻
🖥️
bios-pw.org
raymond.cc