diff --git a/src/hardware-physical-access/physical-attacks.md b/src/hardware-physical-access/physical-attacks.md index a3e7cc002..b8ce080d2 100644 --- a/src/hardware-physical-access/physical-attacks.md +++ b/src/hardware-physical-access/physical-attacks.md @@ -4,53 +4,113 @@ ## BIOS Password Recovery and System Security -**BIOS को रीसेट करना** कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक **बैटरी** होती है, जिसे लगभग **30 मिनट** के लिए हटाने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, **मदरबोर्ड पर एक जंपर** को विशेष पिनों को जोड़कर इन सेटिंग्स को रीसेट करने के लिए समायोजित किया जा सकता है। +**BIOS को रीसेट करना** कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक **बैटरी** होती है, जिसे लगभग **30 मिनट** के लिए निकालने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, **मदरबोर्ड पर एक जंपर** को समायोजित किया जा सकता है ताकि इन सेटिंग्स को विशेष पिनों को जोड़कर रीसेट किया जा सके। -उन स्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, **सॉफ़्टवेयर टूल** एक समाधान प्रदान करते हैं। **Kali Linux** जैसी वितरणों के साथ **Live CD/USB** से सिस्टम चलाने पर **_killCmos_** और **_CmosPWD_** जैसे टूल्स तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं। +उन परिस्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, **सॉफ़्टवेयर उपकरण** एक समाधान प्रदान करते हैं। **Kali Linux** जैसी वितरणों के साथ **Live CD/USB** से सिस्टम चलाने पर **_killCmos_** और **_CmosPWD_** जैसे उपकरणों तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं। -यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से **तीन बार** दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग [https://bios-pw.org](https://bios-pw.org) जैसी वेबसाइटों पर एक उपयोगी पासवर्ड प्राप्त करने के लिए किया जा सकता है। +यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से **तीन बार** दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग [https://bios-pw.org](https://bios-pw.org) जैसी वेबसाइटों पर संभावित रूप से एक उपयोगी पासवर्ड प्राप्त करने के लिए किया जा सकता है। ### UEFI Security -आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय **UEFI** का उपयोग करते हैं, टूल **chipsec** का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें **Secure Boot** को निष्क्रिय करना शामिल है। इसे निम्नलिखित कमांड के साथ पूरा किया जा सकता है: +आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय **UEFI** का उपयोग करते हैं, उपकरण **chipsec** का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें **Secure Boot** को अक्षम करना भी शामिल है। यह निम्नलिखित कमांड के साथ किया जा सकता है: +```bash +python chipsec_main.py -module exploits.secure.boot.pk +``` +--- -`python chipsec_main.py -module exploits.secure.boot.pk` +## RAM विश्लेषण और कोल्ड बूट हमले -### RAM Analysis and Cold Boot Attacks +RAM पावर कटने के बाद थोड़े समय के लिए डेटा बनाए रखता है, आमतौर पर **1 से 2 मिनट**। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लागू करके **10 मिनट** तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, **मेमोरी डंप** बनाया जा सकता है जिसका विश्लेषण करने के लिए **dd.exe** और **volatility** जैसे उपकरणों का उपयोग किया जा सकता है। -RAM पावर कटने के बाद थोड़े समय के लिए डेटा बनाए रखता है, आमतौर पर **1 से 2 मिनट**। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लगाकर **10 मिनट** तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, विश्लेषण के लिए **dd.exe** और **volatility** जैसे टूल्स का उपयोग करके **मेमोरी डंप** बनाया जा सकता है। +--- -### Direct Memory Access (DMA) Attacks +## डायरेक्ट मेमोरी एक्सेस (DMA) हमले -**INCEPTION** एक टूल है जो **फिजिकल मेमोरी मैनिपुलेशन** के लिए DMA के माध्यम से डिज़ाइन किया गया है, जो **FireWire** और **Thunderbolt** जैसी इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह **Windows 10** सिस्टम के खिलाफ प्रभावी नहीं है। +**INCEPTION** एक उपकरण है जिसे **फिजिकल मेमोरी मैनिपुलेशन** के लिए DMA के माध्यम से डिज़ाइन किया गया है, जो **FireWire** और **Thunderbolt** जैसे इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह **Windows 10** सिस्टम के खिलाफ प्रभावी नहीं है। -### Live CD/USB for System Access +--- -सिस्टम बाइनरी जैसे **_sethc.exe_** या **_Utilman.exe_** को **_cmd.exe_** की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। **chntpw** जैसे टूल का उपयोग Windows इंस्टॉलेशन की **SAM** फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है। +## सिस्टम एक्सेस के लिए लाइव CD/USB -**Kon-Boot** एक टूल है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) पर मिल सकती है। +सिस्टम बाइनरी जैसे **_sethc.exe_** या **_Utilman.exe_** को **_cmd.exe_** की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। **chntpw** जैसे उपकरणों का उपयोग Windows इंस्टॉलेशन की **SAM** फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है। -### Handling Windows Security Features +**Kon-Boot** एक उपकरण है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) पर मिल सकती है। -#### Boot and Recovery Shortcuts +--- -- **Supr**: BIOS सेटिंग्स तक पहुंचें। +## Windows सुरक्षा सुविधाओं को संभालना + +### बूट और रिकवरी शॉर्टकट + +- **Supr**: BIOS सेटिंग्स तक पहुँचें। - **F8**: रिकवरी मोड में प्रवेश करें। -- Windows बैनर के बाद **Shift** दबाने से ऑटो लॉगिन बायपास हो सकता है। +- Windows बैनर के बाद **Shift** दबाने से ऑटो-लॉगिन बायपास हो सकता है। -#### BAD USB Devices +### BAD USB उपकरण -**Rubber Ducky** और **Teensyduino** जैसे उपकरण **bad USB** उपकरण बनाने के लिए प्लेटफार्मों के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं। +**Rubber Ducky** और **Teensyduino** जैसे उपकरण **bad USB** उपकरण बनाने के लिए प्लेटफार्म के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं। -#### Volume Shadow Copy +### वॉल्यूम शैडो कॉपी व्यवस्थापक विशेषाधिकार संवेदनशील फ़ाइलों की प्रतियों को बनाने की अनुमति देते हैं, जिसमें PowerShell के माध्यम से **SAM** फ़ाइल शामिल है। -### Bypassing BitLocker Encryption +--- -BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है यदि **रिकवरी पासवर्ड** एक मेमोरी डंप फ़ाइल (**MEMORY.DMP**) में पाया जाता है। इस उद्देश्य के लिए **Elcomsoft Forensic Disk Decryptor** या **Passware Kit Forensic** जैसे टूल का उपयोग किया जा सकता है। +## BitLocker एन्क्रिप्शन को बायपास करना -### Social Engineering for Recovery Key Addition +यदि **रिकवरी पासवर्ड** एक मेमोरी डंप फ़ाइल (**MEMORY.DMP**) में पाया जाता है, तो BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है। इस उद्देश्य के लिए **Elcomsoft Forensic Disk Decryptor** या **Passware Kit Forensic** जैसे उपकरणों का उपयोग किया जा सकता है। + +--- + +## रिकवरी कुंजी जोड़ने के लिए सामाजिक इंजीनियरिंग + +एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सकता है। + +--- + +## चेसिस इंट्रूजन / रखरखाव स्विच का शोषण करके BIOS को फैक्ट्री-रीसेट करना + +कई आधुनिक लैपटॉप और छोटे फॉर्म-फैक्टर डेस्कटॉप में एक **चेसिस-इंट्रूजन स्विच** होता है जिसे एम्बेडेड कंट्रोलर (EC) और BIOS/UEFI फर्मवेयर द्वारा मॉनिटर किया जाता है। जबकि स्विच का प्राथमिक उद्देश्य एक डिवाइस खोले जाने पर अलर्ट उठाना है, विक्रेता कभी-कभी एक **अंडॉक्यूमेंटेड रिकवरी शॉर्टकट** लागू करते हैं जो स्विच को एक विशिष्ट पैटर्न में टॉगल करने पर सक्रिय होता है। + +### हमला कैसे काम करता है + +1. स्विच को EC पर एक **GPIO इंटरप्ट** से जोड़ा जाता है। +2. EC पर चलने वाला फर्मवेयर **दबावों की संख्या और समय** को ट्रैक करता है। +3. जब एक हार्ड-कोडेड पैटर्न पहचाना जाता है, तो EC एक *मेनबोर्ड-रीसेट* रूटीन को सक्रिय करता है जो **सिस्टम NVRAM/CMOS की सामग्री को मिटा देता है**। +4. अगली बूट पर, BIOS डिफ़ॉल्ट मान लोड करता है - **सुपरवाइज़र पासवर्ड, सुरक्षित बूट कुंजी, और सभी कस्टम कॉन्फ़िगरेशन मिटा दिए जाते हैं**। + +> एक बार सुरक्षित बूट बंद हो जाने और फर्मवेयर पासवर्ड चले जाने के बाद, हमलावर किसी भी बाहरी OS इमेज को बूट कर सकता है और आंतरिक ड्राइव्स तक बिना किसी प्रतिबंध के पहुंच प्राप्त कर सकता है। + +### वास्तविक दुनिया का उदाहरण – फ्रेमवर्क 13 लैपटॉप + +फ्रेमवर्क 13 (11वीं/12वीं/13वीं पीढ़ी) के लिए रिकवरी शॉर्टकट है: +```text +Press intrusion switch → hold 2 s +Release → wait 2 s +(repeat the press/release cycle 10× while the machine is powered) +``` +दसवें चक्र के बाद EC एक फ्लैग सेट करता है जो BIOS को अगले रिबूट पर NVRAM को मिटाने के लिए निर्देशित करता है। पूरा प्रक्रिया ~40 सेकंड लेती है और इसके लिए **सिर्फ एक स्क्रूड्राइवर** की आवश्यकता होती है। + +### सामान्य शोषण प्रक्रिया + +1. लक्ष्य को पावर-ऑन करें या सस्पेंड-रिज़्यूम करें ताकि EC चल रहा हो। +2. नीचे का कवर हटाएं ताकि इंट्रूज़न/मेंटेनेंस स्विच दिखाई दे। +3. विक्रेता-विशिष्ट टॉगल पैटर्न को पुन: उत्पन्न करें (दस्तावेज़, फोरम देखें, या EC फर्मवेयर का रिवर्स-इंजीनियरिंग करें)। +4. फिर से असेंबल करें और रिबूट करें - फर्मवेयर सुरक्षा को अक्षम कर दिया जाना चाहिए। +5. एक लाइव USB (जैसे Kali Linux) बूट करें और सामान्य पोस्ट-शोषण करें (क्रेडेंशियल डंपिंग, डेटा एक्सफिल्ट्रेशन, दुर्भावनापूर्ण EFI बाइनरी को इम्प्लांट करना, आदि)। + +### पहचान और शमन + +* OS प्रबंधन कंसोल में चेसिस-इंट्रूज़न घटनाओं को लॉग करें और अप्रत्याशित BIOS रीसेट के साथ सहसंबंधित करें। +* खोलने का पता लगाने के लिए स्क्रू/कवर्स पर **टैम्पर-एविडेंट सील** का उपयोग करें। +* उपकरणों को **भौतिक रूप से नियंत्रित क्षेत्रों** में रखें; मान लें कि भौतिक पहुंच का मतलब पूर्ण समझौता है। +* जहां उपलब्ध हो, विक्रेता "मेंटेनेंस स्विच रीसेट" सुविधा को अक्षम करें या NVRAM रीसेट के लिए अतिरिक्त क्रिप्टोग्राफिक प्राधिकरण की आवश्यकता करें। + +--- + +## संदर्भ + +- [Pentest Partners – “Framework 13. Press here to pwn”](https://www.pentestpartners.com/security-blog/framework-13-press-here-to-pwn/) +- [FrameWiki – Mainboard Reset Guide](https://framewiki.net/guides/mainboard-reset) -एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, एक उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सके। {{#include ../banners/hacktricks-training.md}}