Как отключить блокировку портов в касперском

Обновлено: 04.07.2024

vpn заблокирован Касперским

Сделать все различные приложения обычным пользователем Windows 10 в наше время не всегда просто. Например, сотни пользователей не смогли обойти внезапную блокировку VPN, внезапно навязанную антивирусом Касперского. Это не редкая проблема, поскольку VPN и сторонние брандмауэры (они входят в состав антивирусного пакета) не очень хорошо работают вместе.

Тем не менее, мы предоставили некоторые решения, которые должны пригодиться. Конечно, настоятельно рекомендуется обратиться в службу поддержки Kaspersky, если проблема не устранена после применения всех обходных путей.

Как разблокировать VPN, заблокированный Касперским А.В.

1: Белый список VPN

Обо всем по порядку. Давайте удостоверимся, что Kaspersky Security Suite отвечает за блокировку VPN или несоответствия в скорости соединения. Временно отключите антивирус, щелкнув правой кнопкой мыши значок в области уведомлений и попробуйте снова использовать VPN. Если антивирус Касперского действительно виноват в проблемах VPN, вам нужно вручную создать исключение для VPN-клиента.

Теперь, независимо от того, делали ли вы это раньше, похоже, что обновление для Kaspersky изменило настройки неблагоприятным образом, заблокировав исходящие VPN-соединения. Мы также рекомендуем добавить исключения для браузеров, так как патч для беспокойства предположительно больше всего повлиял на браузеры, в то время как другие приложения, связанные с подключением, продолжали нормально работать с включенной VPN.

Если вы не уверены, как это сделать, следуйте приведенным ниже инструкциям:

vpn заблокирован Касперским

  1. Откройте Kaspersky из области уведомлений, а затем откройте Настройки.
  2. Выберите Защита .
  3. Выберите Брандмауэр .
  4. Отключите « Блокировать сетевые подключения, если пользователю не предлагается ».
  5. Выберите исполняемый файл VPN и разрешите ему обмениваться данными через брандмауэр. Повторите это для всех связанных приложений.
  6. Сохраните изменения и попробуйте подключиться снова.

2: отключить проверку зашифрованных соединений

Некоторые опытные пользователи рекомендовали отключить определенные опции, чтобы заставить VPN работать. Один из вариантов, который, по-видимому, нарушает соединение VPN, — это «Сканирование зашифрованных соединений». Также могут помочь отключение опций «Внедрить скрипт в веб-трафик для взаимодействия с веб-страницами» и «Автоматически активировать расширение Kaspersky Protection в браузерах».

Если вы не уверены, как это сделать, мы предоставили шаги для всех трех вариантов ниже.

vpn заблокирован Касперским

  • Запустите Kaspersky> Настройки> Дополнительно> Сеть> отключить « Не проверять зашифрованные соединения ».
  • Запустите Kaspersky> «Настройки»> «Дополнительно»> «Сеть»> отключить « Ввод скрипта в веб-трафик для взаимодействия с веб-страницами ».
  • Откройте «Kaspersky»> «Настройки»> «Защита»> «Настройки веб-антивируса»> «Дополнительные настройки»> отключить « Автоматически активировать расширение Kaspersky Protection в браузерах ». Перед этим мы рекомендуем удалить расширение из браузера.

3: обновить или понизить Kaspersky

Прежде всего, убедитесь, что у вас установлен последний патч Касперского. Если это так, то обновление / понижение кажется приемлемым. Кроме того, похоже, что версия, которая сломала VPN, — это Kaspersky 2017. Вместо того, чтобы ждать патча, некоторые пользователи решили изменить версию антивируса, обновив его или понизив его в процессе работы. Если у вас есть лицензионный ключ, вы можете установить практически все версии Kaspersky, так что имейте это в виду.

Важно пропустить приглашения на обновление («Настройки»> «Дополнительно»> «Обновить» и снять флажок загрузки новых версий), если вы, скажем, переходите на Kaspersky 2016. Вам нужно будет сохранить лицензию ключ и удалить текущую версию Kaspersky. После этого перейдите на официальный сайт и загрузите версию, которую вы считаете функциональной. Если вы используете VPN ежедневно, вам, вероятно, следует рассмотреть этот вариант.

Также вы можете бесплатно обновить версию Kaspersky 2018 таким же образом.

4: Проверьте драйверы TAP

В этом может участвовать и уязвимая VPN, хотя основным виновником является Kaspersky. А именно, ожидая решения, некоторые пользователи вмешивались в работу адаптера TAP и соответствующего драйвера. По некоторым причинам у них было намного лучшее соединение после отката водителей. Адаптер TAP является неотъемлемой частью VPN, поэтому связь очевидна.

Из-за очевидных различий в каждой системе (нет двух одинаково настроенных ПК), мы не можем с уверенностью сказать, является ли это постоянным решением. Тем не менее, стоит попробовать.

5: переустановить VPN

Наконец, вы можете попробовать переустановить уязвимый VPN. При этом само приложение (VPN-клиент) должно реинтегрироваться в системную оболочку. И, возможно, проблема не будет сохраняться после этого. Мы рекомендуем использовать стороннюю программу удаления, чтобы очистить все оставшиеся файлы и записи реестра, оставленные позади.

Следуйте этим инструкциям для удаления VPN:

Это должно сделать это. Если у вас есть какие-либо вопросы или предложения относительно невозможности работы VPN в сочетании с антивирусом Касперского, не стесняйтесь сообщить нам в разделе комментариев ниже.

Нередко случается, что антивирус касперского, который должен обеспечивать безопасность локальной сети, наоборот всячески мешает доступу к сетевым ресурсам.

касперский блокирует локальную сеть: что делать

Поэтому здесь мы разберем, что делать, если касперский блокирует локальную сеть, и какие настройки необходимы, если доступ к компьютеру ограничен.

Прежде чем приступать к диагностике проблемы, убедитесь, что

Что делать, если касперский блокирует локальную сеть?

Для проверки следует временно отключить защиту. Для этого правой кнопкой мыши кликните по значку антивируса в системном трее и выберите пункт «приостановить защиту».

Необходимо сразу запомнить название сети и проверить её настройки.

Также рекомендуется отключить DHCP на сетевом оборудовании. Теперь потребуется перезагрузить компьютер. Если всё ОК включите защиту касперского обратно.

Настройка касперского для локальной сети:

локальная сеть в настройках касперского

kasper3-min

Читайте еще: Подключение принтера к ноутбуку через wifi

kasper4-min

Здесь есть на выбор четыре группы: доверенные, слабые ограничения, сильные ограничения и недоверенные. С помощью правой кнопки мыши выберите подходящий приоритет для работы программ, после чего добавьте новые группы и программы. Для этого выберите:

  1. подробности и правила
  2. сетевые правила
  3. ограничения
  4. сбросить параметры
  5. удалить из списка
  6. открыть папку программы

Kaspersky Endpoint Security: Разрешаем подключения к удаленному рабочему столу

По умолчанию, конфигурация Kaspersky Endpoint Security 10 запрещает любые соединения по RDP, кроме той же подсети, к которой принадлежит компьютер, поэтому жаждущих подключиться по удаленному рабочему столу к компьютеру может ждать небольшое разочарование.

Ниже описанные действия полностью отключат контроль Антивирусом Касперского подключений к удаленному рабочему столу, что может привести к тому, что подключение к компьютеру станет доступен с любого места в сети.

Kaspersky Endpoint Security 10

Для того, чтобы разрешить соединения удаленного рабочего стола на компьютере с установленным на нем Kaspersky Endpoint Security 10 нужно проделать следующее:

  1. Открываем окно программы Kaspersky Endpoint Security 10 - это можно сделать как кликнув по иконке антивируса в трее, так и найдя программу в меню Пуск.
  2. Нажимаем кнопку "Настройки".
  3. Открываем вкладку "Антивирусная защита".
  4. Там открываем вкладку "Сетевой экран".
  5. Нажимаем кнопку "Сетевые пакетные правила".
  6. В открывшемся списке под названием "Сетевые пакетные правила" находим пункт "Сетевая активность для работы технологии удаленного рабочего стола", и нажимаем кнопку "Изменить".
  7. Откроется свойство данного правила. В самом вверху будет пункт "Действие", с установленным значением "Запрещать". Нужно поменять данное значение на "Разрешать", а затем нажать на кнопку "Ок".
  8. Следующее окошко так же нужно закрыть кнопкой "Ок". В следующем окне настроек нужно будет нажать кнопку "Сохранить".

Kaspersky Endpoint Security 11

  1. Открываем Антивирус Касперского, и в главном окне выбираем пункт "Настройки". Можно так же попасть в настройки, нажав правой кнопкой по иконке Касперского в трее, и выбрав там пункт "Настройка".
  2. В левом меню переходим к разделу "Базовая защита".
  3. В раскрывшемся списке находим пункт "Сетевой экран", и выбираем его.
  4. Теперь нажимаем на кнопку "Пакетные правила".
  5. Откроется окно с большим списком сетевых правил. В нем нужно найти пункт "Сетевая активность для работы технологии удаленного рабочего стола", и выделить его, после чего нажать кнопку "Изменить". Так же можно просто дважды кликнуть на данном пункте.
  6. В окне с данным правилом, нужно выбрать самый верхний пункт "Действие", и выбрать значение "Разрешать".
  7. Теперь нужно нажать клавишу "ОК", для сохранения изменений в данном правиле, а после нажать клавишу "ОК" для того, чтобы выйти из списка правил. Теперь осталось только нажать на кнопку "Сохранить". После этого, можно закрывать остальные окна Kaspersky Endpoint Security.

обойти блокировку флешки

Что­бы менять мак­сималь­ное количес­тво парамет­ров, тре­бует­ся переп­рошить кон­трол­лер флеш­ки. Про­цеду­ра эта срав­нитель­но нес­ложная, но опас­ная — в слу­чае ошиб­ки ты рис­куешь сде­лать флеш­ку нерабо­тос­пособ­ной (одна­ко ошиб­ка чаще все­го воз­ника­ет при неудач­ном выборе про­шив­ки или про­шиваль­щика).

Пред­ста­вим, что у тебя есть исправ­ная флеш­ка (которая работа­ет в офи­се без проб­лем), а так­же ты при­обрел дру­гую флеш­ку — потен­циаль­ный клон. Если ты купишь флеш­ку точ­но той же модели, то при некото­рых обсто­ятель­ствах смо­жешь обой­ти СЗИ, в которых идет про­вер­ка толь­ко по VID и PID.

На прак­тике луч­ше най­ти флеш­ки, которые лег­че все­го переп­рошивать, нап­ример фир­мы Silicon Power или Transcend с USB 3.0 — в них час­то исполь­зует­ся SMI-кон­трол­лер. Хотя в целом тебе могут попасть­ся флеш­ки с кон­трол­лерами AlcorMP, Phison и дру­гие. Для них тоже есть про­шив­ки.

Об­щий алго­ритм про­шив­ки девай­са сле­дующий:

  1. Вы­ясни тип иден­тифика­тора, который исполь­зует­ся для опре­деле­ния флеш­ки в СЗИ, или исполь­зуемые сос­тавля­ющие на осно­ве дан­ных флеш­ки (опци­ональ­но), запиши их для пос­леду­ющей под­делки.
  2. Оп­редели кон­трол­лер флеш­ки.
  3. Под­бери ути­литу для про­шив­ки, под­ходящую под кон­крет­ную вер­сию кон­трол­лера.
  4. В про­шиваль­щике задай необ­ходимые парамет­ры, иден­тичные ори­гиналь­ной флеш­ке.
  5. Про­шей флеш­ку‑кло­на и про­верь ее работу. В слу­чае неудач­ной про­шив­ки — пов­тори шаги, начиная со вто­рого. Если флеш­ка окир­пичилась, пос­тупай ана­логич­но.

Шаг 1. Так слу­чилось, что на пер­вой про­тес­тирован­ной нами машине сто­ял анти­вирус Comodo с воз­можностью кон­тро­ля устрой­ств. Недол­го думая, вклю­чаем бло­киров­ку для USB и добав­ляем флеш­ку‑ори­гинал в исклю­чение. Анти­вирь любез­но показы­вает нам исполь­зуемый иден­тифика­тор флеш­ки.

Как обойти блокировку флешек на компьютере

Кон­троль устрой­ств анти­виру­са Comodo

Кон­троль устрой­ств анти­виру­са Comodo

В свой­ствах обо­рудо­вания находим, что эта стро­ка соот­ветс­тву­ет опции «Путь к экзем­пля­ру устрой­ства». Запишем иден­тифика­тор как целевое зна­чение, которо­му наша флеш­ка‑фейк дол­жна соот­ветс­тво­вать:

На вся­кий слу­чай запом­ним и DeviceID:

Бы­вает, СЗИ нап­рямую не показы­вают иден­тифика­тор (уга­дай почему), а опре­деля­ют толь­ко некото­рые свой­ства под­клю­чен­ного устрой­ства. В таких слу­чаях иден­тифика­тор обыч­но скла­дыва­ется из видимых полей и свой­ств. Для нас это неп­ринци­пиаль­но, пос­коль­ку, под­гоняя дан­ные фей­ка под ори­гинал, мы задей­ству­ем те же самые дан­ные и фор­миру­ем такой же иден­тифика­тор.

Шаг 2. Для опре­деле­ния кон­трол­лера флеш­ки‑фей­ка вос­поль­зуем­ся про­гой ChipGenius (ее мож­но ска­чать с сай­та USBDev. Кста­ти, рекомен­дуем сайт как наибо­лее полез­ный рус­ско­языч­ный ресурс по про­шив­ке фле­шек. Мож­но вос­поль­зовать­ся ана­логом — Flash Drive Information Extractor. Интерфейс прог­рамм прос­той — вста­вил флеш­ку, получил резуль­тат — см. иллюс­тра­цию ниже.

Ре­зуль­тат выпол­нения прог­рамм опре­деле­ния кон­трол­лера

Ре­зуль­тат выпол­нения прог­рамм опре­деле­ния кон­трол­лера

Срав­ни с выводом ChipGenius для нашего будуще­го фей­ка:

Итак, мы видим, что у нас кон­трол­лер семей­ства SMI (Silicon Motion) с номером SM3257ENBA. Теперь най­дем про­шиваль­щик для него!

Шаг 3. Хотя ChipGenius даже дает ссыл­ку для про­шиваль­щика, на сай­те по этой ссыл­ке все на китай­ском, поэто­му про­ще ска­чать его с UsbDev. При этом обя­затель­но в вер­сии, под­держи­вающей наш кон­трол­лер SM3257ENBA. Для дан­ного кон­трол­лера исполь­зуют­ся про­шиваль­щики SMI MPTool и Dyna Mass Storage Production Tool. Нам боль­ше по душе вто­рая (работа­ет дол­го, но качес­твен­но и поч­ти со все­ми под­видами дан­ных кон­трол­леров). Находим нуж­ную вер­сию, кача­ем Dyna Mass Storage Production Tool, встав­ляем флеш­ку‑фейк, запус­каем про­гу.

Шаг 4. Не пугай­ся, не все так слож­но. Все про­шиваль­щики име­ют прак­тичес­ки иден­тичный набор парамет­ров, поэто­му общие прин­ципы и изме­няемые парамет­ры у всех схо­жи, незави­симо от брен­да и модели кон­трол­лера. Убе­дись, что флеш­ка появи­лась в прог­рамме.

Об­наруже­ние флеш­ки в Dyna Mass Storage Production Tool

Об­наруже­ние флеш­ки в Dyna Mass Storage Production Tool

В пра­вой час­ти жми над­пись Settings, ввод пароля про­пус­каем нажати­ем Enter (в некото­рых ути­литах он тоже есть, обыч­но лег­ко гуг­лится на форумах), в качес­тве дефол­тно­го кон­фига ука­зыва­ем файл в кор­не катало­га про­шиваль­щика — NDefault.INI.

Кста­ти, все эти опе­рации могут вос­ста­новить твой любимый неис­прав­ный USB-гад­жет путем переп­рошив­ки с дефол­тны­ми зна­чени­ями, глав­ное — не накося­чить с опре­деле­нием прог­раммы и кон­трол­лера. Ну а мы про­дол­жаем. В появив­шемся окне перехо­дим на вклад­ку DeviceConfig.

Ис­ходные парамет­ры флеш­ки в Dyna Mass Storage Production Tool

Ис­ходные парамет­ры флеш­ки в Dyna Mass Storage Production Tool

Ме­нять здесь нуж­но сов­сем нем­ного. В поле SN Method выбира­ем Static SN (ина­че наш серий­ник будет пус­той, как в noname-флеш­ках). В дан­ном слу­чае мы зада­ем стой­кий, как швей­цар­ский банк, серий­ник, который не будет менять­ся от сис­темы к сис­теме.

В сек­ции USB чуть ниже выс­тавля­ем парамет­ры, как у флеш­ки‑ори­гина­ла:

Имя про­изво­дите­ля и про­дук­та в нашем кей­се не исполь­зует­ся, можем не менять. Одна­ко в некото­рых мажор­ных СЗИ они так­же при­меня­ются для фор­мирова­ния сиг­натуры устрой­ства. Если ты вооб­ще не зна­ешь, какие парамет­ры и куда вво­дить, то рекомен­дуем пов­торить шаги с пер­вого и вот до это­го мес­та на флеш­ке‑ори­гина­ле, ско­пиро­вать все парамет­ры в про­шиваль­щик флеш­ки‑фей­ка и про­дол­жить чте­ние. Ори­гинал про­шивать не нуж­но.

В поля SN Begin No., SN End No. и SN Mask забива­ем серий­ник флеш­ки‑ори­гина­ла: 070867948D560839.

Да­вай еще раз пос­мотрим на целевую стро­ку:

Мы уже перенес­ли номер ревизии (PMAP) и серий­ник — циф­ровую часть в кон­це.

В сек­ции Inquiry очи­щаем поле Vendor, в поле Product про­писы­ваем USB DISK 2.0. VID и PID мы поменя­ли, что­бы серий­ный номер (Device ID) был так­же иден­тичен ори­гина­лу. В пра­вом вер­хнем углу жмем Save и в глав­ном окне нажима­ем Start. Начина­ется переп­рошив­ка флеш­ки.

Выс­тавле­ние парамет­ров в Dyna Mass Storage Production Tool

Выс­тавле­ние парамет­ров в Dyna Mass Storage Production Tool

В нашем слу­чае глу­бокая переп­рошив­ка занима­ет 35 минут. А при исполь­зовании SMI MPTool мож­но задей­ство­вать более быс­трый спо­соб переп­рошив­ки, ког­да с кон­трол­лера счи­тыва­ется CID-регистр (Card Identification; откры­вает­ся через меню Debug → Read CID\Write CID), в нем по ана­логии с редак­тирова­нием в HEX вруч­ную про­писы­вают­ся нуж­ные дан­ные (но опять же нуж­но уста­новить кон­троль­ные бай­ты дли­ны, не забывать вби­вать зна­чения спра­ва налево и так далее, что неудоб­но).

Па­рамет­ры флеш­ки в прог­рамме SMI MPTool

Па­рамет­ры флеш­ки в прог­рамме SMI MPTool

Шаг 5. Пос­ле успешной (мы наде­емся) переп­рошив­ки оста­ется про­верить нашу фей­ковую флеш­ку и узнать, нас­коль­ко она хороша. Пос­мотрим детали с помощью ChipGenius и выделим жир­ным отли­чия от ори­гина­ла:

Те­перь срав­ним DeviceID флеш­ки‑ори­гина­ла, фей­ка до кло­ниро­вания и фей­ка пос­ле про­шив­ки.

Про­вер­ка изме­нений на флеш­ке‑кло­не

Про­вер­ка изме­нений на флеш­ке‑кло­не

От­крыв свой­ства обо­рудо­вания, про­веря­ем путь к экзем­пля­ру‑кло­ну:

Те­перь встав­ляем фейк в тес­товую машину с вклю­чен­ным белым спис­ком для флеш­ки‑ори­гина­ла.

От­работ­ка под­клю­чения флеш­ки анти­виру­сом Comodo

От­работ­ка под­клю­чения флеш­ки анти­виру­сом Comodo

Сра­бота­ло! Флеш­ка откры­вает­ся и работа­ет. Про­буем под­клю­чить ори­гиналь­ную флеш­ку вмес­те с фей­ком — облом, про­исхо­дит кон­фликт, поэто­му работа­ет толь­ко пер­вая вот­кну­тая флеш­ка. Так что под­клю­чай их по одной.

Для пол­ного соот­ветс­твия копии ори­гина­лу рекомен­дуем изме­нить осталь­ные парамет­ры, отформа­тиро­вать фейк, дать ему мет­ку ори­гина­ла. И не забудь изме­нить VSN — как это сде­лать, ты уже зна­ешь.

Да­вай про­верим фейк на надеж­ном анти­виру­се — нап­ример, Kaspersky Endpoint Security 10.

Ин­терфейс кон­тро­ля устрой­ств Kaspersky Endpoint Security 10

Ин­терфейс кон­тро­ля устрой­ств Kaspersky Endpoint Security 10

Смот­рим, что исполь­зует­ся в качес­тве иден­тифика­тора флеш­ки‑ори­гина­ла.

Иден­тифика­тор флеш­ки в Kaspersky Endpoint Security 10

Иден­тифика­тор флеш­ки в Kaspersky Endpoint Security 10

Это путь к экзем­пля­ру устрой­ства, добав­ляем его в белый спи­сок, про­веря­ем на какой‑нибудь левой флеш­ке.

Со­обще­ние о бло­киров­ке в Kaspersky Endpoint Security 10

Со­обще­ние о бло­киров­ке в Kaspersky Endpoint Security 10

И вот тут мы сло­вили хох­му — флеш­ка отоб­ража­ется в про­вод­нике (осо­бен­ность «Кош­мар­ско­го»), про­веря­ется анти­виру­сом, но при попыт­ке обра­тить­ся к ней получа­ем вот такое окно.

Со­обще­ние об отка­зе дос­тупа к флеш­ке

Со­обще­ние об отка­зе дос­тупа к флеш­ке

Но флеш­ка‑фейк пред­ска­зуемо работа­ет без каких‑либо проб­лем.

Схо­жим обра­зом мы про­тес­тирова­ли ряд ком­мерчес­ких DLP-сис­тем, СЗИ под Linux и ниг­де не встре­тили ни отпо­ра, ни попыток вос­пре­пятс­тво­вать ата­ке кло­нов.

Другие методы обхода блокировки флешек

Со­вер­шенно слу­чай­но ока­залось, что в зависи­мос­ти от СЗИ мож­но исполь­зовать и допол­нитель­ные методы обхо­да USB-бло­киро­вок.

Обход блокировки с помощью дискеты

Пу­тем фор­матиро­вания флеш­ку мож­но прев­ратить в клас­сичес­кую дис­кету с воз­можностью чте­ния и записи, объ­емом все­го в 1,38 Мбайт. Хва­тит, что­бы потихонь­ку перета­щить на работу игрушку? Раз­ве что по час­тям в нес­коль­ко заходов. Вот как это сде­лать. Берем новую флеш­ку, дей­ству­ем по зна­комо­му алго­рит­му. В этот раз нам попалась флеш­ка Transcend 8 Gb USB 3.0 с кон­трол­лером SMI SM3267AB (возь­мем про­шиваль­щик для него — SMI MPTool V2.5.51 v7 P0920v1). Итак, про­шиваль­щик, окно Settings, вклад­ка Multi-Lun Settings.

Фор­матиро­вание флеш­ки как дис­кеты

Фор­матиро­вание флеш­ки как дис­кеты

Ус­танав­лива­ем гал­ки на Floppy и фор­матиро­вании, про­шива­ем. Резуль­тат выг­лядит при­мер­но так.

обойти блокировку флешки Про­шив­ка флеш­ки в роль дис­кеты

Floppy-дис­ковод работа­ет, зачет :).

Про­верим на Кас­пере. По‑преж­нему бло­киру­ется USB для любых фле­шек, кро­ме доверен­ных, но «дис­ковод» успешно под­клю­чает­ся, мож­но читать‑писать информа­цию. Дос­тупа к фле­шеч­ному раз­делу по‑преж­нему не пред­видит­ся.

Ес­ли срав­нивать информа­цию о Floppy в Кас­пер­ском с информа­цией по USB, то раз­ница зак­люча­ется толь­ко в типе устрой­ства (Дис­кеты vs Съем­ные дис­ки).

При вклю­чении бло­киров­ки дис­кет дан­ный метод, конеч­но, не сра­бота­ет.

отключить блокировку флешки

отключить блокировку флешки

Обход блокировки с помощью CD-привода

Ана­логич­ный под­ход, но теперь поп­робу­ем соз­дать на флеш­ке CD-раз­дел и пред­варитель­но записать на него образ из ISO-фай­ла. Недос­таток оче­виден — мож­но толь­ко счи­тывать инфу с CD-раз­дела, записать на флеш­ку фай­лы ты уже не смо­жешь. Но запус­тить уста­нов­щик любимой игру­ли — без проб­лем. Берем ту же самую флеш­ку на кон­трол­лере SM3267AB и через SMI про­шива­ем CD-раз­дел. В раз­деле Multi-lun Setting выс­тавля­ем галоч­ку Static CDROM Size и ука­зыва­ем раз­мер под твой ISO, который мы будем туда заливать.

Про­шив­ка флеш­ки в роль CD-при­вода

Про­шив­ка флеш­ки в роль CD-при­вода

На вклад­ке Main Flow Setting око­ло гал­ки с Make Auto Run зада­ем путь к ISO-обра­зу, нап­ример с Kali Linux — или чем‑нибудь дру­гим. Пос­ле про­шив­ки флеш­ка отоб­ража­ется в про­вод­нике как отдель­ный флеш‑накопи­тель и CD-при­вод. С CD-раз­дела мож­но читать, копиро­вать фай­лы — все как при клас­сичес­ком мон­тирова­нии ISO-обра­за.

Что же на это ска­жут наши бло­киров­щики? В Кас­пер­ском и дру­гих ком­мерчес­ких решени­ях ситу­ация пол­ностью ана­логич­на слу­чаю с дис­кетами: CD-раз­дел успешно под­клю­чен и готов к исполь­зованию.

Флешки-мутанты для обхода блокировок

Есть, кста­ти, готовые флеш­ки, которые содер­жат CD-раз­дел с ути­лита­ми для под­клю­чения «зак­рытого» раз­дела — как, нап­ример, в Jet Flash Transcend 620. Выг­лядит он при­мер­но как CD-раз­дел с прог­рамму­линой + 2 USB-раз­дела — откры­тый и пока зак­рытый, до вво­да пароля. Раз­мер при­ват­ной области нас­тра­ивает­ся.

При­мер флеш­ки‑мутан­та Ин­терфейс прог­раммы JetFlash SecureDrive

Так вот, при работе белого спис­ка по USB-накопи­телям в Кас­пер­ском (если CD-при­вод не заб­локиро­ван) такая фле­ха впол­не себе мон­тиру­ет CD-раз­дел — мож­но и запус­кать, и копиро­вать про­ги с него. При попыт­ке смон­тировать защищен­ный раз­дел — отказ в дос­тупе. Что­бы спас­тись от этой напас­ти, нуж­но заб­локиро­вать CD-при­вод, хотя в родите­ле устрой­ства ука­зан все тот же ста­рый доб­рый USB-иден­тифика­тор, что стран­но. В Comodo воз­можность мон­тирова­ния такого недове­рен­ного носите­ля исклю­чена в прин­ципе. Почему? Воп­рос к реали­зации СЗИ и механиз­мам орга­низа­ции белых спис­ков.

Итого

В статье мы рас­смот­рели вари­анты фор­мирова­ния мак­сималь­но прав­доподоб­ного кло­на флеш­ки, который поз­воля­ет обхо­дить все­воз­можные бло­киров­ки. В зависи­мос­ти от сте­пени заморо­чен­ности, мож­но обой­ти поч­ти любой белый спи­сок. Как нам видит­ся, для гаран­тирован­ной защиты от под­мены USB мож­но было бы ука­зывать в СЗИ кон­крет­ные модели фле­шек и заносить в белый спи­сок хеш от CID области, от ком­бинации VID + PID + Serial или добав­лять хеш вывода ChipGenius (ну либо его час­ти). Неп­лохо было бы добав­лять в иден­тифика­цион­ную информа­цию дан­ные о модели кон­трол­лера девай­са.

В свя­зи с тем что мы зна­ем пароч­ку опе­раци­онных сис­тем, которые в качес­тве зна­чений для белого спис­ка исполь­зуют наз­вание про­изво­дите­ля или иные подоб­ные парамет­ры, было бы здо­рово на уров­не ОС кон­тро­лиро­вать под­клю­чаемые носите­ли на пред­мет их под­мены или несо­ответс­твия обыч­ному (ожи­даемо­му) поведе­нию (нап­ример, мож­но срав­нивать VSN/UUID и ловить отли­чия при оди­нако­вом DeviceID).

Бе­зопас­никам мы рекомен­дуем пол­ностью бло­киро­вать под­клю­чение дис­кет и дис­ков в ОС, что­бы исклю­чить опи­сан­ные вари­анты обхо­да защиты. Будем рады получить обратную связь в ком­мента­риях. Может быть, у читате­лей най­дут­ся при­коль­ные решения для защиты от кло­нов или ана­лиза ано­малий при под­клю­чении устрой­ств.

Читайте также: