14 may 2010

[CmosTools v0.2] Operaciones sobre la BIOS

Por que?


Yo queria poder arrancar mi pendrive con linux desde cualquier máquina, aunque nomalmente tenía que configurar antes la BIOS para que booteara el USB. El problema era que muchas veces la BIOS está bajo contraseña, así que me propuse hacer algo para que nada me impidiera usar el sistema operativo que yo quisiera.
(Luego caí además en la cuenta que si arranco linux tengo acceso a prácticamente todos los recursos de la maquina aunque estos esten protegidos...)

Como?

Todas las BIOS son diferentes cuando no son de la misma marca y modelo, pero necesitan un estandar a seguir en su diseño para poder ser compatibles a distintas placas y procesadores. Dentro del estandar se define un mapeo básico de memoria que deben de tener todas la BIOS. Este mapeo y mucha mas información podreis encontrarla en BIOS CENTRAL y en el libro "The BIOS Companion 2005".

Desencriptar la contraseña de la BIOS es algo costoso y muy difícil; sería necesario usar un algoritmo por cada marca (e incluso en ocasiones por cada modelo). Así que en vez de enfrentarme al problema decidí rodearlo:
  1. arranco un sistema operativo y guardo la configuracion el contenido de la BIOS
  2. reseteo la BIOS a su estado de fábrica; sin password
  3. configuro la BIOS para que arranque el USB y uso mi linux XD
  4. restauro la antigua configuración de la BIOS, asi además de salirme con la mia el administrador de la máquina no se tiene por que enterar.
CmosTools es un paquete con varias aplicaciones escritas en C y C++ para poder realizar operaciones sobre la BIOS; mantenimiento, checkeo, etc. El kit de herramientas accede a la CMOS; la región de memoria donde se encuentra la configuración de la BIOS y del RTC.

CmosTools es compatible con Linux, BSD, Windows 32bit y Cygwin.
NOTA: en Windows no hace falta privilegios de administrador para ejecutar CmosTools XD

Los programas incluidos en el paquete son:
  • test:
    Programa que realiza un test de acceso a la CMOS.
    Extrae los datos de la hora y fecha del sistema revisando los bytes del RTC que están situados dentro de la CMOS. Si la hora mostrada y la del sistema coinciden es que se puede acceder a la CMOS sin problemas.
  • readcmos:
    Programa que lee la CMOS y muestra los datos que contiene, pudiendo ver así la configuración de la BIOS. Da la posibilidad de verlos en hexadecimal o de forma que se pueda entender facilmente. También checkea los campos test de la CMOS informando de si la BIOS contiene errores o esta en buenas condiciones.
    Permite guardar esta información en un fichero si se le pasa como parámetro.
  • killcmos:
    Programa que borra todos los datos de la CMOS, poniendo todos los bytes de esta a 0.
    Tiene la posibilidad de poder dejar los datos referentes al RTC intactos, modificando solo los demás bytes.
  • resetcmos:
    Programa que resetea la CMOS para que la BIOS vuelva a su configuración de fábrica.
  • savecmos:
    Programa que salva la configuración de la BIOS (el contenido de la CMOS), en un fichero a modo de backup para luego poder utilizarlo con "restorecmos".
  • restorecmos:
    Restaura la configuración de la BIOS desde el contenido de un fichero anteriormente generado con "savecmos".
    También tiene la posibilidad (al igual que "killcmos") de no modificar la configuración actual del RTC.
Plataforma
Código *
Binarios/Ejecutables
Linux
BSD
Cygwin

Windows 32 bit

* NOTA: para compilar el código antes es recomendable leer el fichero "readme". Con el código también se incluye documentación completa sobre el mismo (generada con la herramienta Doxygen).

Si queréis poneros a trastear con el código os recomiendo leeros los ficheros "readme" y "bugs" que se adjuntan con el código y que tengáis a mano el libro "The Bios Companion 2005". Tambien resultan de gran ayuda páginas como BIOS CENTRAL. Para preguntas, informar de bugs o colaborar de cualquier forma ir a contacto

Fuente: http://luinuz.comze.com/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.