深入物理攻击,渗透测试中的高级实战技巧
物理攻击通过直接访问或操纵计算机硬件,绕过软件层面的安全防护,成为了渗透系统的有效手段。这些攻击利用了硬件的脆弱性,能够破解密码、获取敏感数据、甚至绕过高级加密机制。探讨几种常见的物理攻击方法,以及如何在不同情境下利用它们来攻破系统防御。
物理安全是一个复杂且深入的领域,不仅仅是简单的冒充人员那么简单。物理攻击涉及到对设施、设备和人员的实际接触。
一、物理攻击
1.1 BIOS 密码恢复和系统安全
当前笔记本电脑中 BIOS 密码锁的机制。大多数供应商都采用了简单的机制来绕过此类密码,从而使保护失效。
当笔记本电脑被密码锁定时,该密码的校验和将存储在所谓的 FlashROM 中 - 这是设备主板上的芯片,还包含 BIOS 代码和其他设置,例如内存时序。
重置 BIOS有多种方法。大多数主板都带有电池,取出电池约30 分钟后,BIOS 设置(包括密码)就会重置。或者,可以通过连接特定引脚来调整主板上的跳线以重置这些设置。
对于无法或不切实际进行硬件调整的情况,软件工具可以提供一种解决方案。使用Kali Linux等发行版从Live CD/USB运行系统可以访问killCmos和CmosPWD等工具,这些工具可帮助恢复 BIOS 密码。
如果不知道 BIOS 密码,输入错误三次通常会导致错误代码。去相关的网站可以检索密码
这个方法其实要涉及到绕过各厂家的一些技术了,如果你绕不过,也可以求助供应商。
在我的实际工作中,遇到过几次需要重置 BIOS 密码的情况。我发现大多数旧型号的主板确实可以通过断电来重置,但对于新型号,厂家往往设计了更复杂的保护措施,如加密的 FlashROM,使得这种方法变得不再有效。这种情况下,借助现代工具也可以有新的尝试,但仍需小心使用,以避免损坏硬件。
1.2 UEFI 安全
UEFI 安全涉及保护计算机启动过程的安全性,特别是在使用 统一可扩展固件接口 (UEFI, Unified Extensible Firmware Interface) 时。UEFI 是现代计算机固件的标准,用于在操作系统启动前初始化硬件和加载操作系统。与传统的 BIOS(基本输入输出系统)相比,UEFI 提供了更多的功能和更好的安全性。
有几种攻击方式:
-
固件攻击:攻击者通过植入恶意固件或利用固件漏洞来控制系统,由于固件位于操作系统之下,检测和修复极其困难。
-
操作系统启动劫持:攻击者利用不安全的启动过程加载恶意操作系统或修改启动配置,获得系统控制权。
-
恶意引导加载程序:恶意程序在操作系统启动前加载,隐藏在系统底层,绕过传统防病毒软件执行恶意行为。
可以使用chipsec工具来分析和修改 UEFI 设置,包括禁用安全启动。它由英特尔开发,本质上是一款用于检测、分析和保护系统固件(包括 UEFI 和 BIOS)的工具,如果落入恶意攻击者手中,Chipsec 的分析功能也可能被用于发现固件中的漏洞,并利用这些漏洞进行攻击。
随着计算机安全技术的不断进步,UEFI 固件的安全性得到了显著提升。例如,最新的 UEFI 固件现在支持更强的安全启动机制,能够有效防止恶意固件的加载。然而,固件攻击仍然是一个潜在的威胁,因此持续关注和更新固件安全是至关重要的
1.3 RAM 分析和冷启动攻击
冷启动攻击主要针对需要保护的敏感信息,如加密密钥、机密数据等。即使系统使用了加密或其他安全措施,这种物理攻击依然能够在断电后提取到原本应该消失的内存数据。
断电后,RAM 会短暂保留数据,通常为1 到 2 分钟。通过使用液氮等冷物质,此保留时间可延长至10 分钟。在此延长期间,可以使用dd.exe和volatility等工具创建内存转储以进行分析。
-
冷却内存 -
移除电源 -
转储内存 -
内存分析
一个典型的例子是著名的冷启动攻击案例。在这些攻击中,攻击者成功利用内存数据保留的特性提取了加密密钥,这表明即使在断电后,敏感数据也有可能被恢复。这提醒我们在设计安全系统时需要考虑数据的长期保护,而不仅仅是在设备运行时的安全。
1.4 直接内存访问 (DMA) 攻击
INCEPTION是一种通过 DMA操纵物理内存的工具,与FireWire和Thunderbolt等接口兼容。它允许通过修补内存以接受任何密码来绕过登录程序。但是,它对Windows 10系统无效,因为随着系统安全性不断增加,但是有些环境还是有win10以下的系统,所以我们需要了解。
-
当一台计算机处于锁屏或登录界面时,INCEPTION 工具可以利用 DMA 访问接口直接访问系统的物理内存。
-
工具会在内存中查找与登录密码验证相关的数据结构或代码,并进行实时修改,使系统接受任何输入的密码。
-
这样,攻击者无需知道实际密码就可以绕过登录界面,直接获得系统的访问权限。
1.5 用于系统访问的 Live CD/USB
是一种可以直接从光盘(CD/DVD)或 USB 闪存驱动器启动计算机的特殊操作系统或工具集。广泛应用于系统维护、数据恢复、安全测试等领域。
使用cmd.exe的副本更改sethc.exe或Utilman.exe等系统二进制文件可以提供具有系统权限的命令提示符。可以使用chntpw等工具编辑Windows 安装的SAM文件,从而允许更改密码。
PCUnlocker 是一个专门用于恢复 Windows 密码的工具。它允许你从 CD/USB 启动,并可以重置 Windows 登录密码,或直接创建新的管理员帐户,从而绕过原有的密码。支持从 Windows XP 到 Windows 11 以及 Windows Server 版本。
1.6 处理 Windows 安全功能
1.6 绕过BitLocker加密
在计算机内存转储文件(MEMORY.DMP
)中,可能会找到存储在内存中的恢复密码。如果攻击者获取了这些密码,他们就可以绕过 BitLocker 磁盘加密,从而解密受保护的硬盘数据。工具如 Elcomsoft Forensic Disk Decryptor 或 Passware Kit Forensic 可以提取并利用这些密码来实现对加密数据的访问。
1.7 利用社会工程手段添加恢复密钥
攻击者可以使用社会工程策略(即通过欺骗、操纵或说服)来引导目标用户执行一条特定的命令,该命令会添加一个由全零组成的新 BitLocker 恢复密钥。一旦成功添加这个新密钥,攻击者就可以利用它来轻松解密 BitLocker 加密的驱动器,而不需要原始的密钥或密码。这种策略依赖于用户在不知情的情况下执行攻击者提供的命令,从而大大简化了解密过程。
二、总结
物理攻击通过直接操作计算机硬件,绕过系统软件层面的防护措施,成为攻击者获取未授权访问的强大工具。无论是通过重置 BIOS 密码、利用 UEFI 漏洞、实施冷启动攻击,还是借助 DMA 技术绕过系统登录界面,这些方法都展现了硬件层面安全的薄弱环节。此外,攻击者还可以通过 Live CD/USB 进行系统恢复和访问,或利用社会工程手段绕过 BitLocker 加密。理解这些物理攻击手段有助于更全面地保护系统安全,防范潜在的威胁。
为了增强物理安全,我建议组织采用多层次的安全策略,包括强制更复杂的 BIOS 密码策略和定期的固件检查。此外,员工培训也是关键,通过提高他们对物理安全威胁的认识,可以大大减少社会工程攻击的成功率。
但它们的实施需要适度和平衡。过度的安全措施可能导致管理复杂性增加、员工反感,甚至影响系统的正常运行。因此,结合实际风险和资源,合理制定和调整安全策略,是实现最佳安全效果的关键。
例如HV之初许多公司都在效仿封IP地址,甚至名单大家互相分享,一起抱团封,过度操作或一刀切的防御策略。
其实频繁封锁IP地址和施加复杂设备策略可能导致设备性能下降,增加管理复杂性,还可能引发其他问题,比如误封合法用户、性能下降,甚至妨碍正常业务的进行,并在极端情况下引发软件故障或设备崩溃。在护网行动中,合理封IP的前提是基于可靠的检测和情报来源。IP封锁应作为一种应急响应措施,用于应对明显的攻击行为、已知恶意来源、异常流量或紧急事件。避免滥用IP封锁,以免影响正常业务和合法用户的访问。
版权保护: 本文由 绿茶加糖-郭保升 原创,转载请保留链接: https://www.guobaosheng.com/computer/142.html
- 上一篇:如何设置强密码保护网络安全详解
- 下一篇:走上管理岗位,要戒掉“弱者气息”