Physical Attacks
BIOS密码恢复和系统安全
重置BIOS可以通过多种方式实现。大多数主板包括一个电池,将其拔出约30分钟后,将重置BIOS设置,包括密码。另外,可以通过调整主板上的跳线连接特定引脚来重置这些设置。
在无法或不实际进行硬件调整的情况下,软件工具提供了解决方案。使用像Kali Linux这样的发行版从Live CD/USB运行系统可访问工具如_killCmos和CmosPWD_,可帮助恢复BIOS密码。
在BIOS密码不知道的情况下,连续三次输入错误密码通常会导致错误代码。此代码可用于类似https://bios-pw.org的网站,以潜在地检索可用密码。
UEFI安全
对于使用UEFI而不是传统BIOS的现代系统,可以利用工具chipsec来分析和修改UEFI设置,包括禁用安全启动。可以使用以下命令完成此操作:
python chipsec_main.py -module exploits.secure.boot.pk
RAM分析和冷启动攻击
RAM在断电后会短暂保留数据,通常为1到2分钟。通过应用液氮等冷却物质,可以将此持续时间延长至10分钟。在此延长期间,可以使用像dd.exe和volatility这样的工具创建内存转储进行分析。
直接内存访问(DMA)攻击
INCEPTION是一种通过DMA进行物理内存操作的工具,兼容接口如FireWire和Thunderbolt。它允许通过修补内存以接受任何密码来绕过登录程序。但是,对Windows 10系统无效。
Live CD/USB用于系统访问
更改系统二进制文件如_sethc.exe或Utilman.exe为cmd.exe_的副本可以提供具有系统特权的命令提示符。可以使用像chntpw这样的工具来编辑Windows安装的SAM文件,从而允许更改密码。
Kon-Boot是一种工具,通过临时修改Windows内核或UEFI,可帮助登录Windows系统而无需知道密码。更多信息可在https://www.raymond.cc找到。
处理Windows安全功能
启动和恢复快捷方式
Supr:访问BIOS设置。
F8:进入恢复模式。
在Windows横幅后按Shift可以绕过自动登录。
BAD USB设备
像Rubber Ducky和Teensyduino这样的设备可用作创建恶意USB设备的平台,能够在连接到目标计算机时执行预定义的载荷。
卷影复制
管理员权限允许通过PowerShell创建敏感文件的副本,包括SAM文件。
绕过BitLocker加密
如果在内存转储文件(MEMORY.DMP)中找到恢复密码,则可能可以绕过BitLocker加密。可以利用工具如Elcomsoft Forensic Disk Decryptor或Passware Kit Forensic来实现此目的。
社会工程学用于添加恢复密钥
可以通过社会工程学策略添加新的BitLocker恢复密钥,说服用户执行一个添加由零组成的新恢复密钥的命令,从而简化解密过程。
最后更新于