Voglio dire, sono un ragazzo tecnologico qui nella mia regione (non un hacker ...). Quando mi siedo davanti al PC di un'altra persona, noto un po 'di paura su cosa posso fare nel sistema.
È ovvio che non comprometterò / ruberò / etc il sistema ... Uno dei miei compiti è il sistema di correzione e sono un "ragazzo etico" in quella materia.
Ma non conosco il personaggio, l'etica, di un altro tecnico che fissa un altro PC. In realtà, un grande pacco delle mie entrate proviene da clienti che hanno problemi con il PC, inviati a un altro tecnico; che i ragazzi "aggiustano" il PC, e qualche tempo dopo che il cliente sta bussando alla mia porta, chiedendo aiuto perché l'altro ragazzo "ha distrutto" il sistema.
Ma ora sono curioso. Cosa può fare un hacker (precedentemente preparato) quando ottiene l'accesso fisico a un sistema? Posso pensare a 3 diversi "livelli" di risorse che un hacker può utilizzare in quelle situazioni, che cambierà ciò che farà:
- Può possedere un Drive USB con programmi per compromettere il sistema;
- Ha accesso a Internet a banda larga nel sistema di destinazione e può scaricare rapidamente un programma;
- Ha nessuna unità USB o accesso a Internet , quindi cercherà di compromettere il sistema utilizzando qualche programma o risorsa del sistema operativo incorporato;
So che l'ambito può essere enorme, quindi consideriamo che l'hacker proverà a facilitare l'accesso da Internet , così avrà accesso remoto al PC di victm quando si trova nel suo PC di casa.
Cosa può fare in quei punti? Come faccio a ispezionare il sistema su quel tipo di attacco?