A seconda del tipo di minacce a cui il tuo cliente è preoccupato, ci sono diverse cose che vorrete testare.
Se sono preoccupati per gli utenti finali che ottengono o abusano di privilegi elevati non autorizzati sulla macchina, è necessario cercare i modi per ottenere o modificare la password dell'amministratore sul sistema. I modi più semplici per farlo in genere riguardano l'avvio del sistema da supporti alternativi.
- Innanzitutto, prova semplicemente a inserire un CD o un'unità USB avviabile e verifica se carica.
- Se ciò non funziona, prova ad accedere al menu di avvio del sistema (se ne ha uno) per forzare la selezione del supporto di avvio.
- Se ciò non funziona, prova ad accedere al BIOS per modificare da solo l'ordine di avvio predefinito. Inoltre, usa questa opportunità per verificare che le unità CD e / o le porte USB siano effettivamente abilitate e abilitalo, in caso contrario.
- Se la configurazione del BIOS o l'ordine di avvio è protetto da password, probabilmente c'è un modo per resettare questo tramite un ponticello sulla scheda madre. Guarda e provalo.
- Una volta caricato il sistema con il proprio disco di avvio / unità, verificare se è possibile leggere l'HDD. Se è possibile, dovresti essere in grado di scoprire o modificare le password su qualsiasi account locale (incluso l'amministratore integrato) con gli strumenti giusti. Dopodiché, il sistema viene effettivamente bloccato.
I metodi alternativi di escalation dei privilegi coinvolgono gli exploit sul lato client. Potresti provare a farlo se non riesci ad avviare il supporto alternativo o non riesci a leggere l'HDD dopo l'avvio di un altro supporto multimediale o se desideri coprire questo territorio in aggiunta a questi test. Per verificare questi, è necessario almeno l'accesso a un account utente limitato sul sistema. Quindi, utilizza strumenti come Metasploit e / o Nessus (e, in mancanza di quelli, Google) per scoprire e testare le vulnerabilità che potresti sfruttare per aggiornare l'accesso dell'utente con limitazioni. Qui, dovrai anche controllare come il sistema gestisce le funzioni AutoPlay / AutoRun per i supporti rimovibili.
Se il cliente è più preoccupato per il furto di dati, testerei il sistema per la predisposizione agli exploit di rete proprio come se non avessi accesso fisico. Una volta terminato, puoi anche estrarre l'HDD e vedere che cosa puoi leggere da un altro sistema.
Per quanto riguarda la difesa dai vettori di attacco fisico, ecco alcuni altri thread che potresti voler leggere:
Come posso impedire ai miei figli di aggirare le restrizioni del mio computer?
Come posso impedire a qualcuno di accedere a un sistema Windows XP tramite il disco di avvio?
link