• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья На правах планктонов. Как расширить возможности офисного ПК.

prev.jpg

Дисклеймер: Эта статья создана исключительно в ознакомительных целях. Автор не одобряет и не поощряет использование информации в противозаконных целях. Всю ответственность за твои действия несешь только ты.

Введение
Каждая компания, которая заботится о личной безопасности любит ставить на офисные устройства ряд ограничений, которые не позволяют работником открыть сторонние приложения или перейти по запрещенной ссылки. Такие методы предостережения полезные, но бывают ситуации когда приходится их обходить. Поэтому если ты хочешь открывать что-то кроме типичного Word или Excel на офисном компе рекомендую прочесть эту статью. Ведь сегодня мы будем ломать ограничения и выходить за рамки дозволенного.

План работы
Сразу хочу сделать предупреждение о том, что статья разбита на несколько частей и поэтому каждая будет посвящена определенному этапу подготовки. Для простоты и понятности ниже я расписал все, что я планирую тебе рассказать.
  1. К чему готовиться?
    1. Выбираем путь продвижения.
    2. Подготовка оборудования.
  2. Загрузка и настройка.
    1. Создаем флешку с Windows 10.
  3. Физический контакт.
    1. Способы подключения и загрузки.
    2. Первая настройка.
Именно по этим трем пунктам я сегодня расскажу как мы будем готовить нашу среду. Прежде всего стоит отметить, что все это требует усилий и возможно денег, если у тебя под рукой не найдется нужного оборудования. Не буду лить воду, перейдем к работе!

К чему готовиться?
Прежде всего нужно понимать, что в отличие от наших соседей по креслу мы будем выходить за рамки и повышать свой уровень с офисного планктона до продвинутого юзера. Чтобы это все сделать давай разберемся как мы можем проникнуть в систему. Существует несколько путей развития событий: заражение путем вредоносного ПО, поиск и эксплуатация уязвимости, фишинг или вход под данными более привилегированного пользователя или загрузка со съемного диска.

В статье я буду действовать по последнему варианту так как он менее затратный и его реализация занимает меньше времени, чем остальные пути. Первым этапом к нашей цели является поиск подходящей флэшки. Не переживай, все уже давно найдено за тебя. Но если ты хочешь сделать по своему, то рекомендую искать USB-накопитель из металла, поскольку мы будем загружать туда систему, а она в свою очередь производит огромное количество процессов. Они нагревают наше устройство и чтобы оно не сломалось в неподходящий момент лучше использовать металлический корпус. Он очень хорошо проводит тепло и исключит возможность появления такой ситуации.

Ну а если ты хочешь сделать в точности как я, то тебе следует купить маленькую и дешевую флэшку Kingston Kyson размеров в 32 ГБ. Ее нам хватит для установки системы и загрузки всех тулкитов. Из минусов можно отметить быстрый износ поверхности. 5-6 подключений и поверхность будет в царапинах. Также флики пластикового крепления, но это не так критично, с учетом того, что максимальная скорость чтения файлов составляет 200 Мбайт/сек. Ниже я прикрепил фото того, что тебе следует искать.

kingston.jpg


Кроме флешки и прямых рук нам потребуется доступ к интернету и мозги, чтобы все грамотно, а главное правильно настроить. Поэтому переходим к этапу создания набора.

Загрузка и настройка
Итак, чтобы напрямую работать с операционной системой нам нужно создать свою ось на нашем накопителе. Я не стал далеко ходить и создавать мультизагрузку, а пошел более простым путем используя уже готовый вариант с названием Win10PE. Такая система по сей день выручает обычных пользователей. В случаи заражения шифровальщиком или случайным повреждением операционки флэшка с таким образцом дает полный доступ к твоим жестким дискам в обход основной системы. Мы же будем использовать этот вариант в своих целях.

Чтобы создать такую вещь тебе потребуется Ultra ISO и сам образец. Я использовал уже готовую версию, которая напичкана всем необходимым. Скачать и ознакомиться с ней ты можешь . После успешной загрузки открываем образец переходим на вкладку "Самозагрузка" и выбираем пункт "Записать образ жесткого диска". Ждем какое-то время и любуемся надписью об успешном завершении.

Теперь чтобы запуститься в нашу систему потребуется перезагрузиться и во время запуска яростно начать нажимать F2 или любую другую клавишу для входа в BIOS. Перед тобой откроется небольшое окошко с выбором 3-х функций. Нужно взять самый первый пункт, подождать буквально несколько секунд и уже появится рабочий стол. Все утилиты, которые есть в этой сборке я перечислил ниже:

Hard Disk Sentinel Active@, Password Changer v6.0, AOMEI Partition Assistant, Unlimited Edition, Acronis Disk Director 12, Acronis Truelmage 2017, Aimp Portable 3.60, AntiSMS 8.1.7, AntiWinLocker 4.0.8, Avz 4.43 Bootlce 1.3.3, CPU-Z Crystal Disk Info 6.5.2, Defraggler 2.14.706, Disk Recovery 8, EasyBCD 2.2.0.182, Everything 1.3.3.658, Explorer++ 1.3.5.531, Far FileZilla FTP Client 3.14.1, HDD Low Level Format Tool 4.40, ImageUploader 1.2.7, KMS Auto Net Console 1.0.7, Net Scan 5.5.12, Ontrack EasyRecovery 10 Enterprise 10.1.0.1, Mozilla Firefox, Paragon Hard Disk Manager 15 10.1.25.1125(07.04.17), Professional. PStart 2.11, Registry Workshop 5.0, Restoration 2.5.14, Process Monitor 3.20, R-Studio 8.3.167546, Sargui 1.5.20, Scanner 2.13, Symantec Ghost Teamviewer 6.0.10511, Total CommanderTotal Commander 8.51a Video Memory stress test 1.7.116, Q-Dir 6.15, Recuva 1.52.1086.

Отлично! С флешкой мы разобрались. Осталось дело за малым. Как загрузиться с нее в условиях работы? Для этого я подготовил для тебя алгоритм такой алгоритм работы.

Физический контакт
Итак, первым делом следует определиться, что ты видишь при запуске рабочего компьютера. Раньше зайти в биос не составляло проблем для любого пользователя. Ты мог спокойно нажать клавишу входа и заметить всемирно известный бело-синий экран. Сейчас же в условиях появления EFI даже с доверенным устройством будет сложно загрузиться. Для начала давай объясню тебе, что это такое:

Extensible Firmware Interface — интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования, его основное предназначение: корректно инициализировать оборудование при включении системы и передать управление загрузчику или непосредственно ядру операционной системы.

То есть при запуске твой компьютер первым делом проводит тестирование всех компонентов на их исправность. Далее он передает управление EIF и он в свою очередь загружает операционную систему. Если ты видишь сразу после запуска значок загрузки, то могу тебя поздравить с тем, что твоя компания подумала о безопасности устройств. Чтобы обойти это дело тебе потребуется дождаться конца загрузки Windows и после перезагрузить устройство с зажатой левой кнопкой SHIFT.

По завершении загрузки переходим в пункт: Параметры -> Обновление и безопасность -> Восстановление -> Особые варианты загрузки. После выбирай: Перезагрузить сейчас -> Поиск и устранение неисправностей -> Дополнительные параметры -> Параметры загрузки.

Теперь ты должен оказаться в самом BIOS, из которого будет проходить вся загрузка. Если же компьютер не обладает функцией EIF, то можно спокойно перезагружать систему и заходить путем нажатия клавиши. Ну а если дело совсем плохо, то попробуй физическим путем отключить SATA кабель и тогда при следующем запуске тебя со 100% вероятностью закинет в нужное место. Для этого тебе потребуется снять заглушку, которая обычно располагается на задней панели компьютера. Продави ее на несколько миллиметров и постарайся схватиться за край. Но такой расклад ограничивает нашу работу и поэтому стоит его использовать только в самый последний момент.

Следующий этап нашей работы это запуск самой операционной системы. Вход в биос позволяет настроить загрузку, но есть ряд нюансов с которыми ты можешь столкнуться. Прежде всего это пароль на саму систему. Обойти его можно несколькими путями.
  1. Это самый простой и эффективный метод. Работает он в любом случаи и здесь потребуется вскрытие корпуса. Ну или можешь попробовать пролезть через заглушку. Решать тебе. Основная цель это добраться до материнской платы. На ней расположена батарейка. Она как раз и нужна. Вытаскиваем ее и внимательно осматриваем. На задней стороне вероятнее всего будет пароль. Посмотрел? Теперь возвращай все на место и заходим обратно в наш BIOS. Странно, пароль только что был и уже пропал. Преграда устранена и через Boot меню ты можешь запустить свою флешку.
  2. Если батарейка не спасает ситуацию, то пробуем нащупать рядом с ней небольшие разъемы. Пробуем замкнуть их. Этим мы вызываем очистку нашего биоса и заставляем его забыть про существования пароля. Это подобие аварийной кнопки, если что-то пошло не по плану.
  3. Самый последний метод и самый простой это инженерный пароль. Если системный администратор ленивый, то врят ли он додумался поменять стандартный пароль на что-то новое. Поэтому берем гугл в руки и начинаем искать это все по версии и производителю биоса. Эту информацию ты можешь взять из главного экрана, который отображается при входе.
Здесь я описал три самых простых способа обойти защиту системы. Во многом она потребует усилий и терпения, но это того стоит. Также если ты используешь первый метод, то батарейку желательно вытащить на долгое время. Обычно это 24 часа, но в некоторых случаях потребуется гораздо меньше времени, чтобы система потеряла память и забыла про несколько звездочек.

Первая настройка
Хорошо, все прошло гладко и без заминок и уже через пару минут ты любовался рабочим столом Windows 10 PE. Что же теперь делать? Первым делом рекомендую сохранить все данные, которые ты так давно хотел заполучить. В случаи их шифровки рекомендую воспользоваться (если для шифрования использовался BitLocker), ну а если компания серьезно подошла к защите своих данных, то придется бороться с этим очень долго. Но есть метод проще. При помощи социальной инженерии и правильного подхода из человека можно вынести любую, нужную тебе информацию.

По мимо работы с дисками ты имеешь полные root права и можешь делать все, что хочешь. Но в пределах своей системы. Поэтому, чтобы сохранить эти права на основной машине потребуются небольшие манипуляции. В этом случаи рекомендую воспользоваться утилитой NT Password Edit. Ее основное и главное преимущество это полное управление учетными записями. С ее помощью ты можешь спокойно изменить пароль и зайти под новыми данными. Особенно это эффективно если в системе огромное число учеток. Также ты можешь воспользоваться программой Reset Windows Password, она имеет аналогичный функционал, но в отличие от NTPE она способна почистить за собой следы.

Если ты не хочешь логиниться под своими данными, то можно спокойно создать новую учетную запись и выдать ей нужные права. Чтобы хоть как-то скрыть ее от посторонних глаз тебе следует провести работу с реестром. Для этого зажимаем Win+R и вводим команду regedit. Теперь нужно отыскать ветку, которая отвечает за отображения пользователя в окне приветствия. Путь до нее выглядит следующим образом:

Код:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts

В некоторых случаях такого раздела как SpecialAccounts в реестре не существует, тогда спокойно создаем его сами и в нем также следует создать файл с названием UserList. Выставляем ему нулевое значение и можно считать, что неизвестную учетку не найдут еще долго.

Также в современных версиях Windows 10 можно настроить антивирус, поэтому в большинства компаниях вместо обычного Защитника используют более продуманные антивирусы. К примеру Kaspersky Endpoint Security. Он включает в себя передовую многоуровневую защиту от угроз, проактивные технологии, такие как Контроль программ, Веб-Контроль и Контроль устройств, средства управления уязвимостями и установкой исправлений, а также шифрование данных.

Чтобы обойти всю эту защитную паутину тебе следует помнить, что Касперский использует отдельные драйвера для защиты и производит работу на уровне реестра. Для дополнительной гарантии безопасности в случаи отключения защиты требуется подтвердить действие при помощи пароля. Обойти это можно в несколько шагов:
  1. Находим расположение файла avp.exe.
  2. Копируем его и переименуем.
  3. Запускаем, находим пункт отключить самозащиту и защиту паролем.
  4. Сохраняем параметры и возвращаем все на место с прежним названием.
Конечно, ты можешь поменять пароль на свой собственный, чтобы показать свои возможности, но не рекомендую этого делать, чтобы не оставить лишних следов в системе. Также это не сработает если в системе все централизовано, но оно и к лучшему. С современными продуктами этой компании дела обстоят куда проще. Утилита KLARP поможет тебе определить версию антивируса и автоматически сбросить пароль.

В случаи если такой расклад тебя не спасает придется править вручную ветки реестра. Все необходимые пути я оставил ниже:

Код:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\name_product\settings
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\name_product\settings
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\name_product\settings

Поэтому либо просто используй батник из утилиты, либо же просто меняй значения в реестре. Один из этих способов точно должен тебе помочь. Теперь когда мы разобрали базовые действия в нашей системе давай плавно перейдем к итогам статьи.

Подводим итоги

Итак, в этой статье мы разобрали создание флэшки с предустановленной операционной системой Win10 PE. С ее помощью ты можешь проводить все операции связанные с основной системой. Такие действия как работа с жестким диском, копирование и сохранения данных с него становятся гораздо доступнее и проще. Повышение привилегий также является одним из главных пунктов в нашей работе. С его помощью в дальнейшем ты сможешь проводить определенные операции. Отключение всех средств защиты на время дает возможность добраться до нужной тебе информации.
 
Последнее редактирование модератором:

Johan Van

Green Team
13.06.2020
352
661
BIT
162
Статья хорошая. Я бы, для начала, вместо того, чтобы ковыряться в системнике, попробовал первым делом инженерный пароль. А уж потом сброс биоса батарейкой. Как бы, по пути наименьшего сопротивления ))
 
  • Нравится
Реакции: Maksim_K и Mark Klintov

Dart Moore

Green Team
16.04.2022
16
6
BIT
3
Огорчу автора, обычно в больших компаниях как банки и т. п. организациях ставиться пароль на BIOS и закупаются брендовые компы типа HP, DELL модели линейки Enterprice, соответственно сброс пароля на BIOS отсутствует даже если вынуть батарейку, сталкивался с подобным, ок пароль от биоса ты получил подружившись с тех поддержкой, но дальше идет проблема, организация использует Active Directory, это хорошо если у нее нет политик по отключению локальных уз, а в моем случаи она рубится на корне, при загрузке отрабатывается политика которая отключает локальные уз, скрывает отображения локальных уз, и остальной шлак политику проверку комплаенса и подобного дерма, касательно остального:
антивирус да обычно в реестре можно изменить папку на сам антивирь, но в случае если агент антивиря заметит что он не запущен отправится алерт, и внутренний ДИБ будет проводит проверку из-за чего это произошло, если конечно настроены алерты, поэтому нужно так же сносить агент
копирование данных да согласен можно копирнуть на флешку и так же убрать в реестре блокировку внешних носителей в случи если это не контролируется антивирусом, повышение привилегий я бы это не назвал, так как тебе нужно это делать на виду у всех коллег, соответственно ты палишься и наблюдающий отдел придет по головке погладить.
А в случаи если это шарашкина контора, то зачастую там админ полный ноль и соответственно хорошо если он палит трафик, а если нет то там даже этого не нужно, ну только если кончено админ не отбитый и на >20 компов он не настроит все вручную.
Касательно повышения привилегий в доменной сети самый лучший вариант повышения привилегий это тех поддержка, они конечно просто так не дадут вам локальные админ права на учетке, соответсвенно нужно хитрить, обычно оставляешь заявку на установку ПО которая после установку нужно запустить с установочника ( так как на нем висят админ права) далее открывается командная строка обычно лежит в windows/system32/cmd.exe при ее открытии можно вписать whoami и получить инфу от какой учетки открыта cmd, если не ваша то открываем инет пишем добавление в Администраторы через cmd, будет что то типо group add "Администраторы" доменная уз, после выполнения нужно перегрузиться что бы их получить, но можно взять на гите powershell скрипты для повышения привилегии
 

Mark Klintov

Grey Team
23.07.2022
151
282
BIT
13
Огорчу автора, обычно в больших компаниях как банки и т. п. организациях ставиться пароль на BIOS и закупаются брендовые компы типа HP, DELL модели линейки Enterprice, соответственно сброс пароля на BIOS отсутствует даже если вынуть батарейку, сталкивался с подобным, ок пароль от биоса ты получил подружившись с тех поддержкой, но дальше идет проблема, организация использует Active Directory, это хорошо если у нее нет политик по отключению локальных уз, а в моем случаи она рубится на корне, при загрузке отрабатывается политика которая отключает локальные уз, скрывает отображения локальных уз, и остальной шлак политику проверку комплаенса и подобного дерма, касательно остального:
антивирус да обычно в реестре можно изменить папку на сам антивирь, но в случае если агент антивиря заметит что он не запущен отправится алерт, и внутренний ДИБ будет проводит проверку из-за чего это произошло, если конечно настроены алерты, поэтому нужно так же сносить агент
копирование данных да согласен можно копирнуть на флешку и так же убрать в реестре блокировку внешних носителей в случи если это не контролируется антивирусом, повышение привилегий я бы это не назвал, так как тебе нужно это делать на виду у всех коллег, соответственно ты палишься и наблюдающий отдел придет по головке погладить.
А в случаи если это шарашкина контора, то зачастую там админ полный ноль и соответственно хорошо если он палит трафик, а если нет то там даже этого не нужно, ну только если кончено админ не отбитый и на >20 компов он не настроит все вручную.
Касательно повышения привилегий в доменной сети самый лучший вариант повышения привилегий это тех поддержка, они конечно просто так не дадут вам локальные админ права на учетке, соответсвенно нужно хитрить, обычно оставляешь заявку на установку ПО которая после установку нужно запустить с установочника ( так как на нем висят админ права) далее открывается командная строка обычно лежит в windows/system32/cmd.exe при ее открытии можно вписать whoami и получить инфу от какой учетки открыта cmd, если не ваша то открываем инет пишем добавление в Администраторы через cmd, будет что то типо group add "Администраторы" доменная уз, после выполнения нужно перегрузиться что бы их получить, но можно взять на гите powershell скрипты для повышения привилегии
Тут ты прав, в крупных компаниях есть выход только идти в сисадмины) А вот на счет тех.поддержки ничего сказать не могу. Вариант конечно хороший, но здесь будет по большей части соц.инженерия
 

Mark Klintov

Grey Team
23.07.2022
151
282
BIT
13
Тут ты прав, в крупных компаниях есть выход только идти в сисадмины) А вот на счет тех.поддержки ничего сказать не могу. Вариант конечно хороший, но здесь будет по большей части соц.инженерия
На счет Active Directory я читал методы обхода, но полноценной и адекватной документации по работе с ней я так и не нашел
 

migu

Grey Team
14.01.2020
224
60
BIT
9
грамотные админы с установками делают не так. И есть несколько путей.
1. Собирается пачка популярного софта, она деплоится в Software Center и политикой распространяется на юзверей. Из этого пакета ПО устанавливается без админ прав любым пользователем. Следить за обновлением небольшой группы ПО не трудно.
2. В частном случае админ подключится и установит все сам, с графикой или без видимых действий для пользователя. Например по psexec. Или так же политикой установит нужный софт на нужном компе.

Шифрование диска с хранением ключей на контроллере защитит от загрузки со стороннего носителя.
 

Mark Klintov

Grey Team
23.07.2022
151
282
BIT
13
грамотные админы с установками делают не так. И есть несколько путей.
1. Собирается пачка популярного софта, она деплоится в Software Center и политикой распространяется на юзверей. Из этого пакета ПО устанавливается без админ прав любым пользователем. Следить за обновлением небольшой группы ПО не трудно.
2. В частном случае админ подключится и установит все сам, с графикой или без видимых действий для пользователя. Например по psexec. Или так же политикой установит нужный софт на нужном компе.

Шифрование диска с хранением ключей на контроллере защитит от загрузки со стороннего носителя.
Ключевое слово "грамотные", как думаешь много таких людей которые не забивают болт на безопасность?
 
02.03.2021
543
398
BIT
177
Спасибо @Mark Klintov читал прям вспомнил свою юность, прослезился.
Вернул меня в мой 2007, тогда флешки такого объема были только в фантазиях. Мы использовали live CD, который позволял сделать гораздо больше тобой описанного в данной статье. Если привод был хороший можно было использовать live DVD, на который вмешалось гораздо больше плюшек. У настоящих крутых ребят были флешки с live usb которые позволяли это все сделать намного быстрее. Да и тогда они были 4 гб, что более чем хватало что бы сбросить забытый пароль на компьютере девушки, или скопировать информации с компутера где померла swindows или совершенно неожиданно вылез вирус вымогатель. В те лохматые годы он требовал смс для того что бы убрать банер с рабочего стола.


ну а теперь по делу. Даже в начале века, когда автор данной статьи был маленький в компаниях где админы не валяли дурака ставили пароли на биос, и они были не простые. Да в теории возможно вытащить батарейку замкнуть, и обнулить биос. Но позже эту проблему устранили. Да можно сбросить забытый пароль написав или позвонив производителю, но это работает не всегда. Но зачем, зачастую загрузку с флешки оставляют открытой и можно загрузиться, и сбросить админский пароль. Но это может не работать в случае если средствами GPO пароль на локальную запись админа ставят политиками. Корпус ПК может быть опломбирован, автор скорее всего не сталкивался с этим, но в некоторых компаниях ставят ПК тонкий клиент, не имеющий hdd\ssd диска внутри и работающей на серверной ферме их защиту описанным с в статье способом не обойти.

Вот что бы были идеи для следующей статьи. Векторы атаки дорожное яблоко. В сериале мистер робот раскидывали флешки возле здания, которые кто-то вставит из любопытства в компьютер. Троян который можно зашить в провод зарядке телефона если знать к примеру язык программирования С. Не буду рассказывать про различные кейсы социальной инженерии где находят обиженку дают ему флешку и он бегает по компании и тыкает во все отверстия. Ну и другие способы пакостей, например, под видом интернет провайдера в серверной втыкают мыльницу с малинкой которая собирает нужный трафик.
 

Mark Klintov

Grey Team
23.07.2022
151
282
BIT
13
Вот что бы были идеи для следующей статьи. Векторы атаки дорожное яблоко. В сериале мистер робот раскидывали флешки возле здания, которые кто-то вставит из любопытства в компьютер. Троян который можно зашить в провод зарядке телефона если знать к примеру язык программирования С. Не буду рассказывать про различные кейсы социальной инженерии где находят обиженку дают ему флешку и он бегает по компании и тыкает во все отверстия. Ну и другие способы пакостей, например, под видом интернет провайдера в серверной втыкают мыльницу с малинкой которая собирает нужный трафик.
Дорожным яблоком можно раскидать usb killer'ы по офису и смотреть потом как страдают люди. А так, это в любом случаи соц.инженерия. Я в статье ее вроде упомянул только один раз, но если эта тема интересна, то на ближайшее время могу о ней написать
 
  • Нравится
Реакции: d3m0n и Maksim_K
02.03.2021
543
398
BIT
177
Дорожным яблоком можно раскидать usb killer'ы по офису и смотреть потом как страдают люди. А так, это в любом случаи соц.инженерия. Я в статье ее вроде упомянул только один раз, но если эта тема интересна, то на ближайшее время могу о ней написать
пиши про что тебе интересно, а мы уже будем читать
 

Dart Moore

Green Team
16.04.2022
16
6
BIT
3
грамотные админы с установками делают не так. И есть несколько путей.
1. Собирается пачка популярного софта, она деплоится в Software Center и политикой распространяется на юзверей. Из этого пакета ПО устанавливается без админ прав любым пользователем. Следить за обновлением небольшой группы ПО не трудно.
2. В частном случае админ подключится и установит все сам, с графикой или без видимых действий для пользователя. Например по psexec. Или так же политикой установит нужный софт на нужном компе.

Шифрование диска с хранением ключей на контроллере защитит от загрузки со стороннего носителя.
Да соглашусь но вот прикол в том что в SCCM приложение добавляются только с расширением *.msi поэтому просить нужно именно VIrtual box или желательно предварительно скачать
 

Dart Moore

Green Team
16.04.2022
16
6
BIT
3
Тут ты прав, в крупных компаниях есть выход только идти в сисадмины) А вот на счет тех.поддержки ничего сказать не могу. Вариант конечно хороший, но здесь будет по большей части соц.инженерия
нет соци инженерии нету , можно хоть запросить установку notepad++ обычно туда берут людей который только начинают карьеру, и для них безопасность это как сказка, поэтому они скорее всего быстрее закроют заявку что бы закрыть свой SLA
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!