mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/hardware-physical-access/physical-attacks.md'] to hi
This commit is contained in:
parent
01a4c75662
commit
ccf0e93de9
@ -4,53 +4,113 @@
|
|||||||
|
|
||||||
## BIOS Password Recovery and System Security
|
## BIOS Password Recovery and System Security
|
||||||
|
|
||||||
**BIOS को रीसेट करना** कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक **बैटरी** होती है, जिसे लगभग **30 मिनट** के लिए हटाने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, **मदरबोर्ड पर एक जंपर** को विशेष पिनों को जोड़कर इन सेटिंग्स को रीसेट करने के लिए समायोजित किया जा सकता है।
|
**BIOS को रीसेट करना** कई तरीकों से किया जा सकता है। अधिकांश मदरबोर्ड में एक **बैटरी** होती है, जिसे लगभग **30 मिनट** के लिए निकालने पर BIOS सेटिंग्स, जिसमें पासवर्ड भी शामिल है, रीसेट हो जाती हैं। वैकल्पिक रूप से, **मदरबोर्ड पर एक जंपर** को समायोजित किया जा सकता है ताकि इन सेटिंग्स को विशेष पिनों को जोड़कर रीसेट किया जा सके।
|
||||||
|
|
||||||
उन स्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, **सॉफ़्टवेयर टूल** एक समाधान प्रदान करते हैं। **Kali Linux** जैसी वितरणों के साथ **Live CD/USB** से सिस्टम चलाने पर **_killCmos_** और **_CmosPWD_** जैसे टूल्स तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं।
|
उन परिस्थितियों के लिए जहां हार्डवेयर समायोजन संभव या व्यावहारिक नहीं हैं, **सॉफ़्टवेयर उपकरण** एक समाधान प्रदान करते हैं। **Kali Linux** जैसी वितरणों के साथ **Live CD/USB** से सिस्टम चलाने पर **_killCmos_** और **_CmosPWD_** जैसे उपकरणों तक पहुंच मिलती है, जो BIOS पासवर्ड रिकवरी में मदद कर सकते हैं।
|
||||||
|
|
||||||
यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से **तीन बार** दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग [https://bios-pw.org](https://bios-pw.org) जैसी वेबसाइटों पर एक उपयोगी पासवर्ड प्राप्त करने के लिए किया जा सकता है।
|
यदि BIOS पासवर्ड अज्ञात है, तो इसे गलत तरीके से **तीन बार** दर्ज करने पर आमतौर पर एक त्रुटि कोड प्राप्त होता है। इस कोड का उपयोग [https://bios-pw.org](https://bios-pw.org) जैसी वेबसाइटों पर संभावित रूप से एक उपयोगी पासवर्ड प्राप्त करने के लिए किया जा सकता है।
|
||||||
|
|
||||||
### UEFI Security
|
### UEFI Security
|
||||||
|
|
||||||
आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय **UEFI** का उपयोग करते हैं, टूल **chipsec** का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें **Secure Boot** को निष्क्रिय करना शामिल है। इसे निम्नलिखित कमांड के साथ पूरा किया जा सकता है:
|
आधुनिक सिस्टम के लिए जो पारंपरिक BIOS के बजाय **UEFI** का उपयोग करते हैं, उपकरण **chipsec** का उपयोग UEFI सेटिंग्स का विश्लेषण और संशोधन करने के लिए किया जा सकता है, जिसमें **Secure Boot** को अक्षम करना भी शामिल है। यह निम्नलिखित कमांड के साथ किया जा सकता है:
|
||||||
|
```bash
|
||||||
|
python chipsec_main.py -module exploits.secure.boot.pk
|
||||||
|
```
|
||||||
|
---
|
||||||
|
|
||||||
`python chipsec_main.py -module exploits.secure.boot.pk`
|
## RAM विश्लेषण और कोल्ड बूट हमले
|
||||||
|
|
||||||
### RAM Analysis and Cold Boot Attacks
|
RAM पावर कटने के बाद थोड़े समय के लिए डेटा बनाए रखता है, आमतौर पर **1 से 2 मिनट**। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लागू करके **10 मिनट** तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, **मेमोरी डंप** बनाया जा सकता है जिसका विश्लेषण करने के लिए **dd.exe** और **volatility** जैसे उपकरणों का उपयोग किया जा सकता है।
|
||||||
|
|
||||||
RAM पावर कटने के बाद थोड़े समय के लिए डेटा बनाए रखता है, आमतौर पर **1 से 2 मिनट**। इस स्थिरता को ठंडी सामग्री, जैसे तरल नाइट्रोजन, लगाकर **10 मिनट** तक बढ़ाया जा सकता है। इस विस्तारित अवधि के दौरान, विश्लेषण के लिए **dd.exe** और **volatility** जैसे टूल्स का उपयोग करके **मेमोरी डंप** बनाया जा सकता है।
|
---
|
||||||
|
|
||||||
### Direct Memory Access (DMA) Attacks
|
## डायरेक्ट मेमोरी एक्सेस (DMA) हमले
|
||||||
|
|
||||||
**INCEPTION** एक टूल है जो **फिजिकल मेमोरी मैनिपुलेशन** के लिए DMA के माध्यम से डिज़ाइन किया गया है, जो **FireWire** और **Thunderbolt** जैसी इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह **Windows 10** सिस्टम के खिलाफ प्रभावी नहीं है।
|
**INCEPTION** एक उपकरण है जिसे **फिजिकल मेमोरी मैनिपुलेशन** के लिए DMA के माध्यम से डिज़ाइन किया गया है, जो **FireWire** और **Thunderbolt** जैसे इंटरफेस के साथ संगत है। यह किसी भी पासवर्ड को स्वीकार करने के लिए मेमोरी को पैच करके लॉगिन प्रक्रियाओं को बायपास करने की अनुमति देता है। हालाँकि, यह **Windows 10** सिस्टम के खिलाफ प्रभावी नहीं है।
|
||||||
|
|
||||||
### Live CD/USB for System Access
|
---
|
||||||
|
|
||||||
सिस्टम बाइनरी जैसे **_sethc.exe_** या **_Utilman.exe_** को **_cmd.exe_** की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। **chntpw** जैसे टूल का उपयोग Windows इंस्टॉलेशन की **SAM** फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है।
|
## सिस्टम एक्सेस के लिए लाइव CD/USB
|
||||||
|
|
||||||
**Kon-Boot** एक टूल है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) पर मिल सकती है।
|
सिस्टम बाइनरी जैसे **_sethc.exe_** या **_Utilman.exe_** को **_cmd.exe_** की एक प्रति के साथ बदलने से सिस्टम विशेषाधिकारों के साथ एक कमांड प्रॉम्प्ट प्राप्त किया जा सकता है। **chntpw** जैसे उपकरणों का उपयोग Windows इंस्टॉलेशन की **SAM** फ़ाइल को संपादित करने के लिए किया जा सकता है, जिससे पासवर्ड परिवर्तन की अनुमति मिलती है।
|
||||||
|
|
||||||
### Handling Windows Security Features
|
**Kon-Boot** एक उपकरण है जो बिना पासवर्ड जाने Windows सिस्टम में लॉगिन करने की सुविधा प्रदान करता है, जो अस्थायी रूप से Windows कर्नेल या UEFI को संशोधित करता है। अधिक जानकारी [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) पर मिल सकती है।
|
||||||
|
|
||||||
#### Boot and Recovery Shortcuts
|
---
|
||||||
|
|
||||||
- **Supr**: BIOS सेटिंग्स तक पहुंचें।
|
## Windows सुरक्षा सुविधाओं को संभालना
|
||||||
|
|
||||||
|
### बूट और रिकवरी शॉर्टकट
|
||||||
|
|
||||||
|
- **Supr**: BIOS सेटिंग्स तक पहुँचें।
|
||||||
- **F8**: रिकवरी मोड में प्रवेश करें।
|
- **F8**: रिकवरी मोड में प्रवेश करें।
|
||||||
- Windows बैनर के बाद **Shift** दबाने से ऑटो लॉगिन बायपास हो सकता है।
|
- Windows बैनर के बाद **Shift** दबाने से ऑटो-लॉगिन बायपास हो सकता है।
|
||||||
|
|
||||||
#### BAD USB Devices
|
### BAD USB उपकरण
|
||||||
|
|
||||||
**Rubber Ducky** और **Teensyduino** जैसे उपकरण **bad USB** उपकरण बनाने के लिए प्लेटफार्मों के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं।
|
**Rubber Ducky** और **Teensyduino** जैसे उपकरण **bad USB** उपकरण बनाने के लिए प्लेटफार्म के रूप में कार्य करते हैं, जो लक्षित कंप्यूटर से जुड़े होने पर पूर्वनिर्धारित पेलोड को निष्पादित करने में सक्षम होते हैं।
|
||||||
|
|
||||||
#### Volume Shadow Copy
|
### वॉल्यूम शैडो कॉपी
|
||||||
|
|
||||||
व्यवस्थापक विशेषाधिकार संवेदनशील फ़ाइलों की प्रतियों को बनाने की अनुमति देते हैं, जिसमें PowerShell के माध्यम से **SAM** फ़ाइल शामिल है।
|
व्यवस्थापक विशेषाधिकार संवेदनशील फ़ाइलों की प्रतियों को बनाने की अनुमति देते हैं, जिसमें PowerShell के माध्यम से **SAM** फ़ाइल शामिल है।
|
||||||
|
|
||||||
### Bypassing BitLocker Encryption
|
---
|
||||||
|
|
||||||
BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है यदि **रिकवरी पासवर्ड** एक मेमोरी डंप फ़ाइल (**MEMORY.DMP**) में पाया जाता है। इस उद्देश्य के लिए **Elcomsoft Forensic Disk Decryptor** या **Passware Kit Forensic** जैसे टूल का उपयोग किया जा सकता है।
|
## BitLocker एन्क्रिप्शन को बायपास करना
|
||||||
|
|
||||||
### Social Engineering for Recovery Key Addition
|
यदि **रिकवरी पासवर्ड** एक मेमोरी डंप फ़ाइल (**MEMORY.DMP**) में पाया जाता है, तो BitLocker एन्क्रिप्शन को संभावित रूप से बायपास किया जा सकता है। इस उद्देश्य के लिए **Elcomsoft Forensic Disk Decryptor** या **Passware Kit Forensic** जैसे उपकरणों का उपयोग किया जा सकता है।
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## रिकवरी कुंजी जोड़ने के लिए सामाजिक इंजीनियरिंग
|
||||||
|
|
||||||
|
एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सकता है।
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## चेसिस इंट्रूजन / रखरखाव स्विच का शोषण करके BIOS को फैक्ट्री-रीसेट करना
|
||||||
|
|
||||||
|
कई आधुनिक लैपटॉप और छोटे फॉर्म-फैक्टर डेस्कटॉप में एक **चेसिस-इंट्रूजन स्विच** होता है जिसे एम्बेडेड कंट्रोलर (EC) और BIOS/UEFI फर्मवेयर द्वारा मॉनिटर किया जाता है। जबकि स्विच का प्राथमिक उद्देश्य एक डिवाइस खोले जाने पर अलर्ट उठाना है, विक्रेता कभी-कभी एक **अंडॉक्यूमेंटेड रिकवरी शॉर्टकट** लागू करते हैं जो स्विच को एक विशिष्ट पैटर्न में टॉगल करने पर सक्रिय होता है।
|
||||||
|
|
||||||
|
### हमला कैसे काम करता है
|
||||||
|
|
||||||
|
1. स्विच को EC पर एक **GPIO इंटरप्ट** से जोड़ा जाता है।
|
||||||
|
2. EC पर चलने वाला फर्मवेयर **दबावों की संख्या और समय** को ट्रैक करता है।
|
||||||
|
3. जब एक हार्ड-कोडेड पैटर्न पहचाना जाता है, तो EC एक *मेनबोर्ड-रीसेट* रूटीन को सक्रिय करता है जो **सिस्टम NVRAM/CMOS की सामग्री को मिटा देता है**।
|
||||||
|
4. अगली बूट पर, BIOS डिफ़ॉल्ट मान लोड करता है - **सुपरवाइज़र पासवर्ड, सुरक्षित बूट कुंजी, और सभी कस्टम कॉन्फ़िगरेशन मिटा दिए जाते हैं**।
|
||||||
|
|
||||||
|
> एक बार सुरक्षित बूट बंद हो जाने और फर्मवेयर पासवर्ड चले जाने के बाद, हमलावर किसी भी बाहरी OS इमेज को बूट कर सकता है और आंतरिक ड्राइव्स तक बिना किसी प्रतिबंध के पहुंच प्राप्त कर सकता है।
|
||||||
|
|
||||||
|
### वास्तविक दुनिया का उदाहरण – फ्रेमवर्क 13 लैपटॉप
|
||||||
|
|
||||||
|
फ्रेमवर्क 13 (11वीं/12वीं/13वीं पीढ़ी) के लिए रिकवरी शॉर्टकट है:
|
||||||
|
```text
|
||||||
|
Press intrusion switch → hold 2 s
|
||||||
|
Release → wait 2 s
|
||||||
|
(repeat the press/release cycle 10× while the machine is powered)
|
||||||
|
```
|
||||||
|
दसवें चक्र के बाद EC एक फ्लैग सेट करता है जो BIOS को अगले रिबूट पर NVRAM को मिटाने के लिए निर्देशित करता है। पूरा प्रक्रिया ~40 सेकंड लेती है और इसके लिए **सिर्फ एक स्क्रूड्राइवर** की आवश्यकता होती है।
|
||||||
|
|
||||||
|
### सामान्य शोषण प्रक्रिया
|
||||||
|
|
||||||
|
1. लक्ष्य को पावर-ऑन करें या सस्पेंड-रिज़्यूम करें ताकि EC चल रहा हो।
|
||||||
|
2. नीचे का कवर हटाएं ताकि इंट्रूज़न/मेंटेनेंस स्विच दिखाई दे।
|
||||||
|
3. विक्रेता-विशिष्ट टॉगल पैटर्न को पुन: उत्पन्न करें (दस्तावेज़, फोरम देखें, या EC फर्मवेयर का रिवर्स-इंजीनियरिंग करें)।
|
||||||
|
4. फिर से असेंबल करें और रिबूट करें - फर्मवेयर सुरक्षा को अक्षम कर दिया जाना चाहिए।
|
||||||
|
5. एक लाइव USB (जैसे Kali Linux) बूट करें और सामान्य पोस्ट-शोषण करें (क्रेडेंशियल डंपिंग, डेटा एक्सफिल्ट्रेशन, दुर्भावनापूर्ण EFI बाइनरी को इम्प्लांट करना, आदि)।
|
||||||
|
|
||||||
|
### पहचान और शमन
|
||||||
|
|
||||||
|
* OS प्रबंधन कंसोल में चेसिस-इंट्रूज़न घटनाओं को लॉग करें और अप्रत्याशित BIOS रीसेट के साथ सहसंबंधित करें।
|
||||||
|
* खोलने का पता लगाने के लिए स्क्रू/कवर्स पर **टैम्पर-एविडेंट सील** का उपयोग करें।
|
||||||
|
* उपकरणों को **भौतिक रूप से नियंत्रित क्षेत्रों** में रखें; मान लें कि भौतिक पहुंच का मतलब पूर्ण समझौता है।
|
||||||
|
* जहां उपलब्ध हो, विक्रेता "मेंटेनेंस स्विच रीसेट" सुविधा को अक्षम करें या NVRAM रीसेट के लिए अतिरिक्त क्रिप्टोग्राफिक प्राधिकरण की आवश्यकता करें।
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## संदर्भ
|
||||||
|
|
||||||
|
- [Pentest Partners – “Framework 13. Press here to pwn”](https://www.pentestpartners.com/security-blog/framework-13-press-here-to-pwn/)
|
||||||
|
- [FrameWiki – Mainboard Reset Guide](https://framewiki.net/guides/mainboard-reset)
|
||||||
|
|
||||||
एक नया BitLocker रिकवरी कुंजी सामाजिक इंजीनियरिंग तकनीकों के माध्यम से जोड़ी जा सकती है, एक उपयोगकर्ता को एक कमांड निष्पादित करने के लिए मनाकर जो शून्य से बनी एक नई रिकवरी कुंजी जोड़ता है, जिससे डिक्रिप्शन प्रक्रिया को सरल बनाया जा सके।
|
|
||||||
{{#include ../banners/hacktricks-training.md}}
|
{{#include ../banners/hacktricks-training.md}}
|
||||||
|
|||||||
Loading…
x
Reference in New Issue
Block a user