Zakázat boot menu je dostatečné, pokud to deska umí (má Boot order lock), ale ne všechny to umí. Lze zakázat legacy USB (podporu USB zařízení přes spuštěním OS) a USB disky se pak v boot menu ani neobjeví. Jen je potřeba mít někde klávesnici s PS/2, protože bez USB legacy se do BIOSu s USB klávesnicí nedá dostat. Tohle se tedy týká bootování přes BIOS.
Pokud tam máte UEFI, tak tam bývají možnosti ještě širší (zakázat bootování z USB, zakázat boot menu, secure boot s vlastními podpisy, …). Někdy tohle ale nejde nastavovat z menu po startu počítače a je potřeba program od výrobce desky.
Nicméně ani tohle vás neochrání od případu, kdy někdo přinese svůj notebook a připojí ho místo toho počítače.
Ale jsou čtyři velmi jednoduché cesty.
Ve zkratce Cisco ISE, skenování sítě sudo nmap -O 10.1.1.1 (tím poznáš běžící Linux), nebo DHCP fingerprinting a proxy browser checking.
Cisco ISE ti řekne, jestli tam jsou Widle nebo Linux.
NMAP ti řekne, jestli tam jsou Widle nebo Linux.
DHCP fingerprinting zjistí, jestli se něco změnilo a jestli si máš dát pozor.
Proxy ti Browser checking ti řekne, jestli tam jedou přes IE nebo přes něco jiného.
Čekal bych, že člověk, co si hodlá účtovat stovky € za hodinu, bude mít alespoň základní znalost toho, jak jsou všechny tyhle metody velmi nespolehlivé, a že zmíní alespoň jednu kryptografickou metodu.
Detekci OS lze snadno obelhat. Různé specializované linuxové USB obrazy se umí tvářit jako různé verze Windows, často si můžete volit při bootu verzi Windows.
DHCP fingerprinting je ještě jednodušší obejít, stačí poslat paket ve formátu, jaký odesílají ty Windows. DHCP sice podporuje autentizaci (RFC 3118), ale Windows to neumí. Anebo ještě jednodušeji stačí přečíst IP adresu z Windows a v Linuxu prostě DHCP nepoužívat.
To samé browser checking, změnit identitu prohlížeče je často jenom jeden klik.
Ze spolehlivých metod je třeba 802.1x, PANA, SEND nebo RADIUS.