起動時にラップトップのBIOSを確認し、ハードドライブ暗号化や「ATAハードディスクロック」などのオプションを探します(暗号化ではなく、ほとんどのドライブにはパスワードをバイパスできるメカニズムはないと思います)。
エポキシをファイアワイヤポートに撃ち込み、PCIメモリリーダーデバッグツールが接続されないようにすることができます。
更新
Linuxであるという事実により、柔軟性が向上します。:)あなたは削除することができusbhid.ko
、hid.ko
システムから、及び同様のカーネルモジュール。目を通すlsmod(8)
出力し、それがトラックパッドやキーボードや乳首マウスに有用であることがしたいように見えるものを削除します。firewireモジュールを削除します。たぶん、シリアルモジュールとパラレルモジュールも。(それらを使用していない場合、それらを削除しても害はありません。)
クライアントがカーネルブートラインを編集して、同様に迷惑なものを追加したりしないように、同様にロックダウンgrub
する必要があります。init=bash
init=getty /dev/ttyS01
AppArmor、SElinux、TOMOYO、SMACKなどのツールを使用することもできます。これらの必須アクセス制御ツールはいずれも、アプリケーションが明確に定義された特権セットを逃れるのを防ぐことができます。私は10年前にAppArmorシステムに取り組んできたので、それが私が最もよく知っているものであり、私がお勧めするものです:)
一年はAppArmorのは、それが簡単に閉じ込めるように作られた、ユーザーが特定のパスワードを使用して、rootでtelnet接続できるようにする必要;。(私たちは、数年前からDEFCONキャプチャにフラッグコンテストをAppArmorの閉じ込めシステムを取った、小さな陽動物語を伝えるためにtelnetd
、デーモンをシェル、それから「スコアボット」が実行するのに必要なプログラム。CTFコンテストで優勝したことはありませんでしたが、根ざしたこともありませんでした。 )
幸運を祈ります。