Simulazione di laptop rubati - Pentest

2

Uno dei rischi che vengono simulati per le organizzazioni sono i laptop rubati.

Stavo chiedendo se qualcuno avesse una metodologia / un elenco di elementi da controllare per valutare la sicurezza dei laptop Windows.

Ecco la mia lista finora:

  • Verifica che la crittografia del disco (usando TPM) sia in uso
  • Cercando di sottrarre credenziali dalla macchina bloccata abusando delle autorizzazioni USB Bash Bunny (quickcreds )
  • Spoofing di vari servizi su cui Windows fa affidamento in ambienti aziendali ( Responder )
  • Scansione porta per servizi aperti / vulnerabili
  • Vuln scan per i casi in cui è in esecuzione la versione senza patch di Windows

Quali sono alcune altre cose che possono essere provate e che possono aggiungere valore al test?

    
posta pzirkind 06.06.2018 - 23:29
fonte

1 risposta

1

Mentre alcune delle cose che fai vanno nella direzione giusta ... la linea di fondo con un laptop rubato è

L'accesso fisico è di tipo root

Anche se bloccare un laptop ti aiuterà, in definitiva ti farà solo guadagnare tempo.

  • Verranno trovate nuove vulnerabilità
  • La crittografia verrà eventualmente violata
  • Gli utenti amano le password deboli e usate ripetutamente (spesso su una nota adesiva attaccata alla tastiera)

IMO, la cosa migliore da fare con un laptop è di non conservare alcuna informazione dannosa su di esso ... e invece di usarlo per la VPN in azienda e mantenere tutti i file aziendali sui server della società. In questo caso, se un laptop viene rubato e si dispone di una VPN con l'autenticazione 2 Factor ... l'account può essere ridisegnato prima che l'hacker possa fare qualcosa di pericoloso.

YMMV

    
risposta data 07.06.2018 - 06:03
fonte

Leggi altre domande sui tag