ตรวจสอบ BIOS ของแล็ปท็อปของคุณเมื่อมองหาตัวเลือกต่างๆเช่นการเข้ารหัสฮาร์ดไดรฟ์หรือ "ATA Hard Disk Lock" (ไม่ใช่การเข้ารหัส แต่ฉันไม่คิดว่าไดรฟ์ส่วนใหญ่มีกลไกที่จะอนุญาตให้คุณเลี่ยงรหัสผ่าน)
คุณสามารถยิง epoxy ลงในพอร์ต firewire เพื่อป้องกันไม่ให้เครื่องมือการดีบักตัวอ่านหน่วยความจำ PCI
ปรับปรุง
ความจริงที่ว่ามันเป็น Linux ช่วยให้คุณมีความยืดหยุ่นมากขึ้น :) คุณสามารถลบusbhid.ko
, hid.ko
และคล้ายโมดูลเคอร์เนลจากระบบ ตรวจสอบlsmod(8)
ผลลัพธ์และลบสิ่งที่ดูเหมือนว่าจะเป็นประโยชน์สำหรับ trackpad หรือแป้นพิมพ์หรือหัวนมเมาส์ ลบโมดูล firewire อาจเป็นได้ทั้งโมดูลอนุกรมและขนาน (หากคุณไม่ได้ใช้มันจะไม่เจ็บที่จะกำจัดพวกเขา)
คุณจะต้องลงล็อคgrub
เป็นอย่างดีเพื่อให้ลูกค้าของคุณก็ไม่สามารถแก้ไขบรรทัดบูตเคอร์เนลและเพิ่มinit=bash
หรือinit=getty /dev/ttyS01
หรือสิ่งอื่นที่น่ารำคาญในทำนองเดียวกัน
นอกจากนี้คุณยังอาจต้องการที่จะใช้เครื่องมือเช่นAppArmor , SElinux , โทโมโยะหรือSMACK เครื่องมือควบคุมการเข้าใช้ที่จำเป็นเหล่านี้สามารถป้องกันไม่ให้แอปพลิเคชันหนีชุดสิทธิ์ที่กำหนดไว้อย่างดี ขณะที่ฉันทำงานกับระบบ AppArmor มาสิบปีแล้วมันเป็นสิ่งที่ฉันรู้จักดีที่สุดและเป็นสิ่งที่ฉันแนะนำ :) แต่เครื่องมือใด ๆ เหล่านี้สามารถช่วยล็อคกลไกที่ลูกค้าของคุณสามารถโต้ตอบกับคอมพิวเตอร์ได้
(เพื่อบอกเล่าเรื่องราวเล็ก ๆ น้อย ๆ เราได้ใช้ระบบ AppArmor-confined ในการประกวด DEFCON Capture The Flag เป็นเวลาหลายปีต้องใช้หนึ่งปีเพื่อให้ผู้ใช้สามารถเทลเน็ตด้วยรหัสผ่านเฉพาะ AppArmor ทำให้ง่ายต่อการ จำกัดtelnetd
ภูต เชลล์เริ่มแล้วจากนั้นโปรแกรมที่ 'scorebot' จำเป็นต้องรันเราไม่เคยชนะการแข่งขัน CTF แต่เราไม่เคยรูทด้วยเช่นกันเราไม่จำเป็นต้องกังวลเกี่ยวกับการโจมตีทางกายภาพเพราะทุกคนที่ปกป้องเรารู้จักกันดี .)
ขอให้โชคดี