4.7 KiB
物理攻撃
{{#include ../banners/hacktricks-training.md}}
BIOSパスワードの回復とシステムセキュリティ
BIOSのリセットは、いくつかの方法で実行できます。ほとんどのマザーボードにはバッテリーが含まれており、これを約30分取り外すことで、パスワードを含むBIOS設定がリセットされます。あるいは、マザーボード上のジャンパーを調整して、特定のピンを接続することでこれらの設定をリセットすることもできます。
ハードウェアの調整が不可能または実用的でない場合、ソフトウェアツールが解決策を提供します。Kali Linuxのようなディストリビューションを使用してLive CD/USBからシステムを実行することで、BIOSパスワードの回復を支援する**killCmosやCmosPWD**のようなツールにアクセスできます。
BIOSパスワードが不明な場合、誤って3回入力すると、通常はエラーコードが表示されます。このコードは、https://bios-pw.orgのようなウェブサイトで使用して、使用可能なパスワードを取得する可能性があります。
UEFIセキュリティ
従来のBIOSの代わりにUEFIを使用する現代のシステムでは、ツールchipsecを利用してUEFI設定を分析および変更し、Secure Bootを無効にすることができます。これは次のコマンドで実行できます:
python chipsec_main.py -module exploits.secure.boot.pk
RAM分析とコールドブート攻撃
RAMは電源が切れた後、通常1〜2分間データを保持します。この持続性は、液体窒素のような冷却物質を適用することで10分に延長できます。この延長された期間中に、dd.exeやvolatilityのようなツールを使用してメモリダンプを作成し、分析することができます。
ダイレクトメモリアクセス(DMA)攻撃
INCEPTIONは、DMAを通じて物理メモリ操作を行うために設計されたツールで、FireWireやThunderboltのようなインターフェースと互換性があります。これは、任意のパスワードを受け入れるようにメモリをパッチすることでログイン手続きをバイパスすることを可能にします。ただし、Windows 10システムには効果がありません。
システムアクセスのためのLive CD/USB
sethc.exeやUtilman.exeのようなシステムバイナリをcmd.exeのコピーで変更することで、システム権限を持つコマンドプロンプトを提供できます。chntpwのようなツールを使用して、WindowsインストールのSAMファイルを編集し、パスワードを変更することができます。
Kon-Bootは、WindowsカーネルまたはUEFIを一時的に変更することで、パスワードを知らなくてもWindowsシステムにログインできるツールです。詳細はhttps://www.raymond.ccで確認できます。
Windowsセキュリティ機能の取り扱い
ブートおよびリカバリーショートカット
- Supr: BIOS設定にアクセス。
- F8: リカバリーモードに入る。
- Windowsバナーの後にShiftを押すことで、自動ログインをバイパスできます。
BAD USBデバイス
Rubber DuckyやTeensyduinoのようなデバイスは、ターゲットコンピュータに接続されたときに事前定義されたペイロードを実行できるbad USBデバイスを作成するためのプラットフォームとして機能します。
ボリュームシャドウコピー
管理者権限を使用すると、PowerShellを通じてSAMファイルを含む機密ファイルのコピーを作成できます。
BitLocker暗号化のバイパス
BitLocker暗号化は、MEMORY.DMPファイル内にリカバリーパスワードが見つかればバイパスできる可能性があります。これには、Elcomsoft Forensic Disk DecryptorやPassware Kit Forensicのようなツールを利用できます。
リカバリーキー追加のためのソーシャルエンジニアリング
新しいBitLockerリカバリーキーは、ユーザーに新しいリカバリーキーをゼロで構成するコマンドを実行させることで追加でき、これにより復号化プロセスが簡素化されます。 {{#include ../banners/hacktricks-training.md}}