Makineye Fiziksel Müdahale

zeores

Üye
23 Haz 2021
110
29
Arch Linux
Arkadaşlar merhaba, bu benim ilk konum olacak ve sizlere öğrendiklerimi (öğrenmeye devam ediyorum) paylaşmak için böyle bir konu açtım.
Konu benim ilk konum olduğu için hata, kusur, öneri vb. sizlerden bekliyorum.

Başlıkta da belirttiğim gibi makineye fiziksel erişimimiz olduğunda ne, neler yapabiliriz onlara bakacağız.
(Kendi senarolarınıza göre değiştirip geliştirip uygulayabilirsiniz)

*Bios Şifresi Üzerine

-- Donanımsal

--Yazılımsal

*İşletim Sistemi Şifre Kırma

--Live Usb

*Ram Analizi


Öncelikle bios nedir ona bakalım:
Bios, bilgisayara her başlatma komutu geldiğinde belli görevleri yerine getirir. BU görevler şöyledir:
CMOS: Primary disk i belirler ve sistem açılışını yapar.
POST: CPU-GPU-RAM (Anakarttaki kuzey köprüsünün) çalışırlık testini yapar.
(Bu özellik sunucularda olası bir donanım hatasının sunucu başlatmadan önce farketmemizi sağlar. Hatalı parçanın yanındaki led yanar.)
SHADOW: İşlemci için gerekli bilgileri diskten alır ve hazırlar.
BİOS PİLİ: Sistem kapatıldıktan sonra tarih, saat vb. gerekli bilgilerin silinmemesi için anakartın üzerinde bulunan pildir.


320-png.605646
iHXRRGqydLrqPDSU.medium

/* DONANIMSAL */

Diyelim ki elimize bir bilgisayar geçti ve bios şifreli.
Bu durumda cihaz laptop ise bios pilini çıkarmamız gerekir, bu sayede bios ayarları şifre dahil sıfırlanacaktır.
Desktop tipi cihazlardada pil çıkarmak işimizi görecektir, bu tip cihazlardaki bir diğer yöntem reset jumperlarını takmaktır.

hqdefault.jpg


/* YAZILIMSAL */
Bunun için bize live usb için hazırlanmış bir bellek gerekir (Tercihen Kali Linux)
Bu işlemi cmospwd aracı ile yapacağız.
Bıraktığım video live usb ile yapmasada aynı mantık geçerlidir. cmospwd aracı kali repolarında mevcuttur.



/* İŞLETİM SİSTEMİ ŞİFRE KIRMA */
2 yöntem mevcuttur. Bunlar şu şekildedir: Kurtarma modu, Live usb.
Kurtarma modu yöntemi mr robot dizisinin şu sahnesinde geçmektedir. Ayrıca bir gerçek hayat uygulaması da koydum.




Live usb modu ise ya usb yi live da başlatıp utilman.exe yi cmd ile değiştirirsiniz ya istediğiniz dosya ise onu harici bir usb ye çekersiniz yada SAM dosyasını çekip analiz edebilirsiniz.

/* RAM ANALİZİ */
benim pek üzerinde durmadığım bir blue team yöntemidir o yüzden bu konuda yetersizim.
Bildiğim kadarıyla ram analizi canlı makinaya erişimden sonra ramdaki bilgileri volatility ile bir dosyaya çekip incelememizi sağlar.
Buraya bu konu ile ilgili bir video bırakıyorum.



Benim daha çok kullandığın bir diğer yöntem ise diskteki silinmiş dosyaları analiz etmektir.
En güzel ve değerli bilgiler silinmiş olanlardır, o yüzden Windows ta Recuva, linux ta ise Autopsy aracını sizlere tavsiye ederim.
Ayrıca tryhackme vb. platformlarda bu konu için güzel alıştırmalar mevcuttur.

Okuduğunuz için teşekkür ederim, yazımın başındada dediğim gibi öneri, eleştiri vs. bekliyorum.
İyi forumlar dilerim.
 

zeores

Üye
23 Haz 2021
110
29
Arch Linux
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.