Dependiendo de qué tipo de amenazas le preocupen a su cliente, hay diferentes cosas que querrá probar.
Si les preocupa que los usuarios finales obtengan o abusen de privilegios elevados no autorizados en la máquina, debe buscar formas de obtener o modificar la contraseña de administrador en el sistema. Las formas más fáciles de hacer esto generalmente involucran el arranque del sistema desde medios alternativos.
- Primero, intente simplemente insertando un CD o unidad USB de arranque y vea si se carga.
- Si eso no funciona, intente acceder al menú de inicio del sistema (si tiene uno) para forzar la selección de los medios de inicio.
- Si eso no funciona, intente acceder al BIOS para cambiar el orden de inicio predeterminado. Además, aproveche esta oportunidad para verificar que la (s) unidad (es) de CD y / o el (los) puerto (s) USB (s) están realmente habilitados, y habilítelos, si no.
- Si la configuración del BIOS o el orden de inicio están protegidos por contraseña, probablemente haya una manera de restablecer esto a través de un puente en la placa base. Mira eso y pruébalo.
- Una vez que haya cargado el sistema con su propia unidad / disco de arranque, vea si puede leer el disco duro. Si puede, debería poder descubrir o cambiar las contraseñas en cualquier cuenta local (incluido el Administrador integrado) con las herramientas adecuadas. Después de eso, el sistema es efectivamente pwned.
Los métodos alternativos de escalamiento de privilegios involucran explotaciones del lado del cliente. Puede intentar esto si no puede iniciar medios alternativos, o no puede leer el disco duro después de un inicio de medios alternativo, o si desea cubrir este territorio además de esas pruebas. Para verificar esto, como mínimo, querrá acceder a una cuenta de usuario limitado en el sistema. Luego, use herramientas como Metasploit y / o Nessus (y, en su caso, Google) para descubrir y probar las vulnerabilidades que podría aprovechar para actualizar el acceso de sus usuarios limitados. Aquí, también querrá comprobar cómo el sistema maneja las funciones de reproducción automática / ejecución automática para medios extraíbles.
Si el cliente está más preocupado por el robo de datos, probaría la susceptibilidad del sistema a las vulnerabilidades basadas en la red como si no tuviera acceso físico. Una vez hecho esto, también puedes extraer el disco duro y ver qué puedes leer desde otro sistema.
Con respecto a la defensa contra los vectores de ataque físico, aquí hay algunos otros hilos que puede leer:
¿Cómo puedo evitar que mis hijos pasen por alto las restricciones de mi computadora?
¿Cómo puedo evitar que alguien acceda a un sistema Windows XP a través del disco de arranque?
enlace