如何入侵电脑?入侵电脑的方法有哪些?

现在,探测仪已经连接,开始启动电脑。我们现在需要在数以百万计的SPI字节中,找到一个正在被发送的BitLocker解密密钥。先用高级分析器(HLA)进行事务分析

电脑被盗三十分钟后,公司内网被接入。

不仅拥有活动目录中的基本权限,还可以在内部文件中自由来去!

但是我严密保护的Windows防火墙呢?

我可以生成和存储各种密钥的TPM芯片呢?

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

黑客如何克服这些障碍?

绕过TPM

好,现在请我们的受害者——出来。

一台装有Windows 10系统的联想笔记本电脑。

使用微软,的BitLocker,它由微软的TPM加密

此时,要提取驱动器的解密密钥并入侵内网,需要从TPM开始:

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

然而,这是一种具有高度复杂结构和许多篡改检测和保护的硬件。直接攻击需要很多时间。

所以你可以关注TPM周围的依赖和内容。

例如,BitLocker,它不使用TPM 2.0标准加密通信功能。

这意味着从TPM发送的所有数据都以明文,的形式在SPI总线上传输,包括Windows的解密密钥。

如果您能掌握此密钥,您就可以解密驱动器,获得VPN客户端配置的访问权限,然后访问内部网络。

但是现在问题又来了。

要捕获SPI总线上的数据,将导线或探针连接到TPM的引脚。

这个“引脚”只有0.25mm宽,相隔0.5mm,是一个伪引脚,平放在芯片表面,很难物理连接。

有没有更大更好连接的?

有:

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

这是一个和TPM共用一条SPI总线的CMOS芯片,管脚非常清晰。

好了,萨莱亚逻辑分析仪,连接!

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

-index ' data-track=' 24 ' ID=' TOC _ 2 '来自预登录功能“后门”的入侵

现在,检测器已连接,计算机已启动。

现在,我们需要在数百万个SPI字节中找到一个正在发送的BitLocker解密密钥。

首先,使用HLA进行事务分析:

dy.com/wp-content/uploads/2022/06/1631779230-fc412f4ab945d91.png">

经过几天的故障排除和比较之后,我们发现了TPM命令包的不同位掩码的组合,以及用于寻找密钥的不同正则表达式。

再用bitlocker-spi-toolkit解析这些请求,钥匙就拿到了!

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

接下来让我们用钥匙解密固盘(SSD),看看里面到底有什么。

拔出固态硬盘,安装在一个适配器上,然后插上:

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

在做了一个磁盘镜像之后,我们使用Dislocker工具集来解密驱动器。

此外,我们还发现了正在使用的VPN客户端: Palo Alto的全球保护(GP)。

GP有一项预登陆(Pre-logon)功能,会对端点(而不是用户)进行身份验证,并允许域脚本或其他任务在端点启动后立即运行。

这样,我们就可以使用粘滞键后门(Sticky Keys Backdoor),在不需要任何凭证的的前提下访问VPN。

有了后门访问之后,我们需要将解密后的Windows映像引导为虚拟机。

因此,先创建一个VMDK,将解密BitLocker分区和加密映像的起始扇区映射到适当的VM分区:再使用VMDK和粘滞键后门的WIndows镜像,创建并启动虚拟机,按下WIndows + U:

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

△全球保护状态:已连接

然后就可以在域中运行基本的SMB命令了。

比如查询如用户、组、系统等网域控制器的各种类型的领域信息。

或者列出并查看中小企业内部共享的文件内容:

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

还可以通过访问这个电脑帐户来发动内部攻击。

比如将一个文件写入内部文件服务器,并将其读回:

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

至此,我们已经获得了内部网络的访问权限——

包括在活动目录上的基本特权,以及对内部文件共享的访问权限。

而以此开始做LNK攻击或trojaned pdf等入侵,最终致使数据泄露也就有了可能。

Windows11更新强制要求设备有TPM2.0

当然,上述的所有过程都不是真的黑客攻击。

而是美国的一家网络安全公司Dolos Group面对客户疑惑的回应:

你能用偷来的笔记本干什么?能进入我们的内网吗?

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

因此,Dolos Group团队就展示了如何使用一台“被盗”的公司笔记本电脑,将几个漏洞链接在一起,最后进入公司内网。

而让人注意的是,Dolos Group团队在入侵的最开始就提到:

BitLocker没有使用 TPM 2.0标准的加密通信特性。

这不禁让人想到了Windows11更新时强制要求设备有TPM2.0的措施:

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

所以,2.0版本对比1.X标准都增加了哪些功能?

简单来说,TPM 2.0大幅增加了模块内置加密算法的种类和安全性。

因此兼容的软件和场景更多,生成的密码更长更难破解。

结合上文对适用了旧版本TPM的电脑的入侵,微软会将TPM2.0列入Windows 11的必须硬件配置列表中,似乎也就不难理解了。

不过,也有网友对此表示:

为了避免这种问题,你应该有一个必要的外部密码来解锁硬盘,而非TPM。

30分钟从工作电脑入侵公司内网!Win11:知道为啥更新要求TPM2.0

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 puzdycom@126.com 举报,一经查实,本站将立刻删除。

(0)
上一篇 2022-06-10 11:05
下一篇 2022-06-10 11:05

相关推荐

发表回复

登录后才能评论
分享本页
返回顶部