Комментарии 9
Ели только не настроен битлокекер на диске c который можно настроить спокойно который недас так сделать
В 2025 году оставить iDRAC с дефолнтым паролем могут только школьники. Да и ОС на голом железе без виртуализация в 2025 тоже большая редкость...
На самом деле, конечно, все слегка преувеличено.
Начиная с дефолтового пароля iDRAC. А так же того, что век виртуализации наступил как бы давно уже. И вместо logon окна windows-сервера, атакующий бы лицезрел скорее всего текстовую консоль ESXi. proxmox или чего-то подобного. Если и там была бы дефолтовая связка логин/пароль, ну тогда вы совсем в сказку попали.
Тем не менее, доступ к iDRAC, iLO и иже с ними, конечно, дает возможность перезагрузиться с произвольного iso.
Буду чаще обновлять комментарии...
Ого, с полным физическим доступом к серверу (а ведь именно это мы эмулируем при помощи idrac) можно получить доступ к данным!
Ну а дальше по списку:
TPM с битлокером
Не дефолтные данные idrac
Выключение сервера на продуктиве (допустим, что это сервер hyperv и мы не упёрлись в esxi) будет офигеть каким подозрительным
Наличие админской учётки нам мало поможет, если idrac в другой подсети (тут возможны варианты)
idrac может быть basic/express версии и виртуальная консоль там недоступна
В нормальных компаниях изменения админных данных мониторятся
Соль, перец по вкусу

Dell T430. IDrac 8. ESXi 8.
Начинай ломать.
Современные сервера содержат много ядер.
В моем сервере 28 ядер 56 потоков. 128 гигов оперы.
На DC выделено 4 ядра и 4 гига. Больше смысла нету.
Данная ситуация крайне мало вероятно.
От iDRAC, до администратора домена