J'ai besoin d'effectuer un kill-switch à distance sur un ordinateur Windows 7 Enterprise connecté à un AD. Plus précisément, je dois
- accéder à distance à la machine sans interaction visible de l'utilisateur (j'ai un compte de domaine qui est administrateur sur la machine)
- faire en sorte que la machine ne soit pas utilisable (plante / redémarre et ne démarre pas)
- conserver le contenu de la machine (pouvoir documenter ce qui a été changé)
La machine doit être suffisamment endommagée pour que le dépannage de base + échoue et nécessite qu'elle soit apportée au service d'assistance de l'entreprise.
Afin d'anticiper les commentaires: Je comprends que cela semble louche mais cette action est requise, autorisée et légale - dans un environnement d'entreprise.
Issu d'un background Unix, je ne sais pas ce qui est faisable à distance sur une machine Windows. Idéalement (et encore, avec un arrière-plan Unix en tête), je regarderais des actions comme
- effacer le MBR et forcer un redémarrage
- retirer la clé.
dll
s qui ne seraient pas récupérés automatiquement lors d'un démarrage sécurisé
MODIFIER les commentaires suivants: il s'agit d'un cas de criminalistique très spécifique qui doit être traité de cette manière alambiquée.
C:\Windows
ne fera que gâcher, peut-être même sans atteindre l'objectif fixé; le blocage du gestionnaire de démarrage est beaucoup plus sûr, il ne peut pas être annulé et laissera le système d'exploitation réel intact (permettant ainsi une analyse judiciaire).