mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/hardware-physical-access/physical-attacks.md'] to tr
This commit is contained in:
parent
1b9f714314
commit
58dc22fd61
@ -2,55 +2,115 @@
|
|||||||
|
|
||||||
{{#include ../banners/hacktricks-training.md}}
|
{{#include ../banners/hacktricks-training.md}}
|
||||||
|
|
||||||
## BIOS Parola Kurtarma ve Sistem Güvenliği
|
## BIOS Şifre Kurtarma ve Sistem Güvenliği
|
||||||
|
|
||||||
**BIOS'u sıfırlamak**, birkaç şekilde gerçekleştirilebilir. Çoğu anakart, **30 dakika** kadar çıkarıldığında BIOS ayarlarını, parolayı da içerecek şekilde sıfırlayan bir **pil** içerir. Alternatif olarak, belirli pinleri bağlayarak bu ayarları sıfırlamak için **anakart üzerindeki bir jumper** ayarlanabilir.
|
**BIOS'u sıfırlamak**, birkaç şekilde gerçekleştirilebilir. Çoğu anakart, **30 dakika** kadar çıkarıldığında BIOS ayarlarını, şifreyi de içerecek şekilde sıfırlayan bir **pil** içerir. Alternatif olarak, bu ayarları sıfırlamak için anakart üzerindeki bir **jumper** belirli pinleri bağlayarak ayarlanabilir.
|
||||||
|
|
||||||
Donanım ayarlamalarının mümkün veya pratik olmadığı durumlar için, **yazılım araçları** bir çözüm sunar. **Kali Linux** gibi dağıtımlarla bir **Live CD/USB** üzerinden sistem çalıştırmak, BIOS parola kurtarmaya yardımcı olabilecek **_killCmos_** ve **_CmosPWD_** gibi araçlara erişim sağlar.
|
Donanım ayarlamalarının mümkün veya pratik olmadığı durumlar için, **yazılım araçları** bir çözüm sunar. **Kali Linux** gibi dağıtımlarla bir **Live CD/USB** üzerinden sistem çalıştırmak, BIOS şifre kurtarmaya yardımcı olabilecek **_killCmos_** ve **_CmosPWD_** gibi araçlara erişim sağlar.
|
||||||
|
|
||||||
BIOS parolasının bilinmediği durumlarda, yanlış girildiğinde genellikle **üç kez** hata kodu ile sonuçlanır. Bu kod, kullanılabilir bir parolayı potansiyel olarak geri almak için [https://bios-pw.org](https://bios-pw.org) gibi web sitelerinde kullanılabilir.
|
BIOS şifresi bilinmediğinde, yanlış girildiğinde genellikle **üç kez** hata kodu ile sonuçlanır. Bu kod, kullanılabilir bir şifre elde etmek için [https://bios-pw.org](https://bios-pw.org) gibi web sitelerinde kullanılabilir.
|
||||||
|
|
||||||
### UEFI Güvenliği
|
### UEFI Güvenliği
|
||||||
|
|
||||||
Geleneksel BIOS yerine **UEFI** kullanan modern sistemler için, **chipsec** aracı UEFI ayarlarını analiz etmek ve değiştirmek için kullanılabilir, bu da **Secure Boot**'un devre dışı bırakılmasını içerir. Bu, aşağıdaki komutla gerçekleştirilebilir:
|
Geleneksel BIOS yerine **UEFI** kullanan modern sistemler için, **chipsec** aracı UEFI ayarlarını analiz etmek ve değiştirmek, **Secure Boot**'u devre dışı bırakmak da dahil olmak üzere kullanılabilir. Bu, aşağıdaki komutla gerçekleştirilebilir:
|
||||||
|
```bash
|
||||||
|
python chipsec_main.py -module exploits.secure.boot.pk
|
||||||
|
```
|
||||||
|
---
|
||||||
|
|
||||||
`python chipsec_main.py -module exploits.secure.boot.pk`
|
## RAM Analizi ve Soğuk Başlatma Saldırıları
|
||||||
|
|
||||||
### RAM Analizi ve Soğuk Başlatma Saldırıları
|
RAM, güç kesildiğinde verileri kısa bir süre saklar, genellikle **1 ila 2 dakika**. Bu süre, sıvı azot gibi soğuk maddeler uygulanarak **10 dakikaya** kadar uzatılabilir. Bu uzatılmış süre boyunca, analiz için **dd.exe** ve **volatility** gibi araçlar kullanılarak bir **bellek dökümü** oluşturulabilir.
|
||||||
|
|
||||||
RAM, güç kesildiğinde verileri kısa bir süre saklar, genellikle **1 ila 2 dakika**. Bu süre, sıvı nitrojen gibi soğuk maddeler uygulanarak **10 dakikaya** kadar uzatılabilir. Bu uzatılmış süre boyunca, analiz için **dd.exe** ve **volatility** gibi araçlar kullanılarak bir **bellek dökümü** oluşturulabilir.
|
---
|
||||||
|
|
||||||
### Doğrudan Bellek Erişimi (DMA) Saldırıları
|
## Doğrudan Bellek Erişimi (DMA) Saldırıları
|
||||||
|
|
||||||
**INCEPTION**, **FireWire** ve **Thunderbolt** gibi arayüzlerle uyumlu, **fiziksel bellek manipülasyonu** için tasarlanmış bir araçtır. Herhangi bir parolayı kabul etmek için belleği yamanarak oturum açma prosedürlerini atlamaya olanak tanır. Ancak, **Windows 10** sistemlerine karşı etkisizdir.
|
**INCEPTION**, **FireWire** ve **Thunderbolt** gibi arayüzlerle uyumlu, **fiziksel bellek manipülasyonu** için tasarlanmış bir araçtır. Herhangi bir şifreyi kabul etmek için belleği yamanarak oturum açma prosedürlerini atlamaya olanak tanır. Ancak, **Windows 10** sistemlerine karşı etkisizdir.
|
||||||
|
|
||||||
### Sistem Erişimi için Live CD/USB
|
---
|
||||||
|
|
||||||
**_sethc.exe_** veya **_Utilman.exe_** gibi sistem ikili dosyalarını **_cmd.exe_** kopyası ile değiştirmek, sistem ayrıcalıkları ile bir komut istemcisi sağlar. **chntpw** gibi araçlar, bir Windows kurulumunun **SAM** dosyasını düzenlemek için kullanılabilir ve parola değişikliklerine olanak tanır.
|
## Sistem Erişimi için Canlı CD/USB
|
||||||
|
|
||||||
**Kon-Boot**, Windows çekirdeğini veya UEFI'yi geçici olarak değiştirerek parolayı bilmeden Windows sistemlerine giriş yapmayı kolaylaştıran bir araçtır. Daha fazla bilgi [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) adresinde bulunabilir.
|
**_sethc.exe_** veya **_Utilman.exe_** gibi sistem ikili dosyalarını **_cmd.exe_** kopyasıyla değiştirmek, sistem ayrıcalıklarıyla bir komut istemcisi sağlayabilir. **chntpw** gibi araçlar, bir Windows kurulumunun **SAM** dosyasını düzenlemek için kullanılabilir ve şifre değişikliklerine olanak tanır.
|
||||||
|
|
||||||
### Windows Güvenlik Özelliklerini Yönetme
|
**Kon-Boot**, Windows çekirdeğini veya UEFI'yi geçici olarak değiştirerek şifreyi bilmeden Windows sistemlerine giriş yapmayı kolaylaştıran bir araçtır. Daha fazla bilgi [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) adresinde bulunabilir.
|
||||||
|
|
||||||
#### Başlatma ve Kurtarma Kısayolları
|
---
|
||||||
|
|
||||||
|
## Windows Güvenlik Özelliklerini Yönetme
|
||||||
|
|
||||||
|
### Başlatma ve Kurtarma Kısayolları
|
||||||
|
|
||||||
- **Supr**: BIOS ayarlarına erişim.
|
- **Supr**: BIOS ayarlarına erişim.
|
||||||
- **F8**: Kurtarma moduna girme.
|
- **F8**: Kurtarma moduna girme.
|
||||||
- Windows afişinden sonra **Shift** tuşuna basmak, otomatik oturumu atlayabilir.
|
- Windows banner'ından sonra **Shift** tuşuna basmak, otomatik oturumu atlayabilir.
|
||||||
|
|
||||||
#### KÖTÜ USB Aygıtları
|
### KÖTÜ USB Cihazları
|
||||||
|
|
||||||
**Rubber Ducky** ve **Teensyduino** gibi aygıtlar, hedef bilgisayara bağlandıklarında önceden tanımlanmış yükleri çalıştırabilen **kötü USB** aygıtları oluşturmak için platformlar olarak hizmet eder.
|
**Rubber Ducky** ve **Teensyduino** gibi cihazlar, hedef bilgisayara bağlandıklarında önceden tanımlanmış yükleri çalıştırabilen **kötü USB** cihazları oluşturmak için platformlar olarak hizmet eder.
|
||||||
|
|
||||||
#### Hacim Gölge Kopyası
|
### Hacim Gölge Kopyası
|
||||||
|
|
||||||
Yönetici ayrıcalıkları, PowerShell aracılığıyla **SAM** dosyası da dahil olmak üzere hassas dosyaların kopyalarını oluşturma olanağı sağlar.
|
Yönetici ayrıcalıkları, PowerShell aracılığıyla **SAM** dosyası da dahil olmak üzere hassas dosyaların kopyalarını oluşturma olanağı sağlar.
|
||||||
|
|
||||||
### BitLocker Şifrelemesini Atlatma
|
---
|
||||||
|
|
||||||
BitLocker şifrelemesi, **kurtarma parolası** bir bellek döküm dosyasında (**MEMORY.DMP**) bulunursa potansiyel olarak atlatılabilir. Bu amaçla **Elcomsoft Forensic Disk Decryptor** veya **Passware Kit Forensic** gibi araçlar kullanılabilir.
|
## BitLocker Şifrelemesini Atlatma
|
||||||
|
|
||||||
### Kurtarma Anahtarı Ekleme için Sosyal Mühendislik
|
BitLocker şifrelemesi, **kurtarma şifresi** bir bellek döküm dosyasında (**MEMORY.DMP**) bulunursa potansiyel olarak atlatılabilir. Bu amaçla **Elcomsoft Forensic Disk Decryptor** veya **Passware Kit Forensic** gibi araçlar kullanılabilir.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Kurtarma Anahtarı Ekleme için Sosyal Mühendislik
|
||||||
|
|
||||||
|
Yeni bir BitLocker kurtarma anahtarı, bir kullanıcıyı sıfırlanmış bir kurtarma anahtarı ekleyecek bir komutu çalıştırmaya ikna ederek sosyal mühendislik taktikleriyle eklenebilir, böylece şifre çözme süreci basitleştirilir.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Şasi İhlali / Bakım Anahtarlarını Kullanarak BIOS'u Fabrika Ayarlarına Sıfırlama
|
||||||
|
|
||||||
|
Birçok modern dizüstü bilgisayar ve küçük form faktörlü masaüstü bilgisayar, Gömülü Kontrolör (EC) ve BIOS/UEFI yazılımı tarafından izlenen bir **şasi ihlali anahtarı** içerir. Anahtarın temel amacı, bir cihaz açıldığında bir uyarı vermektir, ancak satıcılar bazen anahtarın belirli bir desenle değiştirilmesi durumunda tetiklenen **belgelendirilmemiş bir kurtarma kısayolu** uygular.
|
||||||
|
|
||||||
|
### Saldırının Nasıl Çalıştığı
|
||||||
|
|
||||||
|
1. Anahtar, EC üzerindeki bir **GPIO kesintisine** bağlıdır.
|
||||||
|
2. EC üzerinde çalışan yazılım, **basma zamanını ve sayısını** takip eder.
|
||||||
|
3. Sabit bir desen tanındığında, EC bir *ana kart sıfırlama* rutinini çağırır ve **sistem NVRAM/CMOS'un içeriğini siler**.
|
||||||
|
4. Bir sonraki önyüklemede, BIOS varsayılan değerleri yükler – **yönetici şifresi, Güvenli Önyükleme anahtarları ve tüm özel yapılandırmalar silinir**.
|
||||||
|
|
||||||
|
> Güvenli Önyükleme devre dışı bırakıldığında ve yazılım şifresi kaybolduğunda, saldırgan herhangi bir harici işletim sistemi görüntüsünü önyükleyebilir ve dahili sürücülere sınırsız erişim elde edebilir.
|
||||||
|
|
||||||
|
### Gerçek Dünya Örneği – Framework 13 Dizüstü Bilgisayar
|
||||||
|
|
||||||
|
Framework 13 (11./12./13. nesil) için kurtarma kısayolu:
|
||||||
|
```text
|
||||||
|
Press intrusion switch → hold 2 s
|
||||||
|
Release → wait 2 s
|
||||||
|
(repeat the press/release cycle 10× while the machine is powered)
|
||||||
|
```
|
||||||
|
Onuncu döngüden sonra EC, BIOS'a bir sonraki yeniden başlatmada NVRAM'ı silmesi için bir bayrak ayarlar. Tüm prosedür yaklaşık 40 saniye sürer ve **sadece bir tornavida** gerektirir.
|
||||||
|
|
||||||
|
### Genel İstismar Prosedürü
|
||||||
|
|
||||||
|
1. Hedefi açın veya askıya alıp yeniden başlatın, böylece EC çalışır durumda olsun.
|
||||||
|
2. Giriş/ bakım anahtarını açığa çıkarmak için alt kapağı çıkarın.
|
||||||
|
3. Satıcıya özgü anahtar desenini yeniden oluşturun (belgelere, forumlara danışın veya EC yazılımını tersine mühendislik ile inceleyin).
|
||||||
|
4. Yeniden monte edin ve yeniden başlatın – yazılım korumaları devre dışı olmalıdır.
|
||||||
|
5. Canlı bir USB (örneğin Kali Linux) başlatın ve olağan sonrası istismar işlemlerini gerçekleştirin (kimlik bilgisi dökümü, veri sızdırma, kötü niyetli EFI ikili dosyaları yerleştirme vb.).
|
||||||
|
|
||||||
|
### Tespit ve Azaltma
|
||||||
|
|
||||||
|
* Şasi ihlali olaylarını işletim sistemi yönetim konsolunda kaydedin ve beklenmedik BIOS sıfırlamaları ile ilişkilendirin.
|
||||||
|
* Açılmayı tespit etmek için vidalar/kapaklar üzerinde **açılma kanıtı olan mühürler** kullanın.
|
||||||
|
* Cihazları **fiziksel olarak kontrol edilen alanlarda** tutun; fiziksel erişimin tam bir ihanet anlamına geldiğini varsayın.
|
||||||
|
* Mümkünse, satıcının "bakım anahtarı sıfırlama" özelliğini devre dışı bırakın veya NVRAM sıfırlamaları için ek bir kriptografik yetkilendirme gerektirin.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Referanslar
|
||||||
|
|
||||||
|
- [Pentest Partners – “Framework 13. Press here to pwn”](https://www.pentestpartners.com/security-blog/framework-13-press-here-to-pwn/)
|
||||||
|
- [FrameWiki – Mainboard Reset Guide](https://framewiki.net/guides/mainboard-reset)
|
||||||
|
|
||||||
Yeni bir BitLocker kurtarma anahtarı, bir kullanıcıyı sıfırlama anahtarı ekleyecek bir komutu çalıştırmaya ikna ederek sosyal mühendislik taktikleri aracılığıyla eklenebilir; bu anahtar sıfırlama işlemini basitleştirir.
|
|
||||||
{{#include ../banners/hacktricks-training.md}}
|
{{#include ../banners/hacktricks-training.md}}
|
||||||
|
Loading…
x
Reference in New Issue
Block a user