Перейти к содержанию
sergesten

Возможно ли проникновение через KVM-переключатель?

Recommended Posts

sergesten

Доброго времени суток!

Ситуация такова:

У меня два компьютера.

Один из них не имеет и не должен иметь выход в интернет. А второй компьютер через 3G модем подключен к интернету и больше не к чему не подключен.

Я планирую эти два компьютера соединить между собой для удобства KVM-переключателем (keyboard video mouse) вот этой модели http://www.aten.ru/support/artview.php?idx=130.

Понятное дело, что сущетвует вероятность проникновения "злоумышленников"/вредноноснолго ПО на компьютер который подключён к интернету.

И у меня возник такой наивный вопрос: существует ли возможность проникновения злоумышленников (проникших допустим через интернет на компьютер подключённый к интернету) либо вредноносниго ПО (троянов и т.п.) с компьютера, подключённого к интернету на компьютер не подключённый через этот KVM-переключатель?

Если возможно то каким образом?

Заранее благодарен!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

теоретически, при нахождении уязвимостей в вашем kvm, который не совсем пассивный, что-то и может получиться, но шансы на это, приблизительно как на то, что вы полетите в космос туристом. короче - не волнуйтесь

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Шансы падают куда стремительней, если вы не сотрудник "лаборатории Х" или ещё чего-нибудь "очень важного и секретного".

Распространенность KVM-переключателей среди Home-пользователей крайне мала, чтобы шибко интересовать злоумышленников. С другой стороны, если вы - "лакомый кусочек", то опасность проникновения будет в любом случае, ведь всех путей не перекрыть...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
И у меня возник такой наивный вопрос: существует ли возможность проникновения злоумышленников (проникших допустим через интернет на компьютер подключённый к интернету) либо вредноносниго ПО (троянов и т.п.) с компьютера, подключённого к интернету на компьютер не подключённый через этот KVM-переключатель?

Если возможно то каким образом?

Заранее благодарен!

В определенном случае вероятность проникновения через такой KVM крайне велика, почти 100% ... буквально на прошлой неделе подобное дело расследовал. Сценарий прост как апельсин - этот KVM поддерживает коммутацию не только монитора и клавиатуры/мышки, но и USB устройств, любых USB устройств в общем случае. Т.е. флешку можно подключать не к системнику, а к KVM - тогда она видна с любого из используемых ПК. Ну а дальше все просто - ПК с Интернет заражается чем-то, распространяющимся в том числе путем заражения флешек, при соединении с ним KVM коммутирует к нему флешку, она заражается, далее переключение на второй ПК - флешка коммутируется на него и происходит заражение. Я не знаю, будет ли нормально CS62U коммутировать флешку (описание с сайта это подтверждает - "Порт мыши USB может использоваться для USB-концентратора и общего пользования периферией USB"), скорее всего будет - а раз так, то такой сценарий к нему вполне применим. Следовательно, для недопущения такого сценария к данному KVM нельзя подключать никакие устройства, выступающие в роли доступных на запись накопителей. Кстати, совершенно аналогично происходит с RDP - он умеет маппить диски управляющего ПК (включая флешки) на удаленный управляемый ПК - со всеми вытекающими последстиями...

В остальном бояться нечего, если конечно Вы не являетесь агетом MI6, Мосад или Торчвуда :) Если являетесь, то возможны следующие варианты:

- поддерживающий OSD и переключения горячими клавишами с клавиатуры KVM неизбежно содержит некий микроконтроллер, который как минимум является "аппаратным кейлоггером". Небольшая доработка его программы, и он или начнет записывать нажатия клавиш, или того хуже при подключении к ПК номер X проиграет туда последовательность нажатий клавиш, выполнив что угодно (чисто технически имитация USB клавитатуры несложно делается, это вам любой микроэлектронщик скажет - типичная первоапрельская шутка состоит в подключении к USB порту компьютера жертвы копеечного контроллера с программой, которая будет периодически печатать всякую фигню, имитируя USB клавиатуру). И если хитрые разработчики KVM предумотрели обновление его прошивки через USB, и кто-то сделает заточенный под этот конкретный KVM троян, который перепрошьет KVM ... очень много "если", в итоге вероятность нулевая. Причем замечу, что те KVM с функцией перепрошивки, с которыми я сталкивался, обычно прошиваются неким хитрым образом, типа подключения особого кабеля в разъем типа RJ-11 на KVM - не исключаю, что это сделано разработчиками как мера защиты от описанного сценария

- некоторые KVM весьма продвинутые, позволяют в частности поключаться к ним удаленно по сети (для удаленного администрирования ПК), как следствие в них может быть туча уязвимостей, но к CS62U это не относится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
в вашем kvm, который не совсем пассивный

а каую молель того же атена можно считать пассивной?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
Следовательно, для недопущения такого сценария к данному KVM нельзя подключать никакие устройства, выступающие в роли доступных на запись накопителей.
Понятненько, спасибо, я в принципе и не собирался к нему ничего такого подключать.
Кстати, совершенно аналогично происходит с RDP - он умеет маппить диски управляющего ПК (включая флешки) на удаленный управляемый ПК - со всеми вытекающими последстиями....
по поводу РДП не совсем понял, если можно обьясните пожалуйста поподробнее :unsure:
поддерживающий OSD
а что такое OSD?
Причем замечу, что те KVM с функцией перепрошивки, с которыми я сталкивался, обычно прошиваются неким хитрым образом, типа подключения особого кабеля в разъем типа RJ-11 на KVM
но ведь в этом КВМе нет разъёма типа RJ-11

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. по поводу РДП не совсем понял, если можно обьясните пожалуйста поподробнее :unsure:

2. а что такое OSD?

3. но ведь в этом КВМе нет разъёма типа RJ-11

1. RDP - Remote Desktop Protocol (см. http://ru.wikipedia.org/wiki/Remote_Desktop_Protocol) - протокол, позволяющий удаленно подключаться к рабочему столу ПК по сети. Активно применяется для администрирования и является программной альтернативой KVM (именно поэтому как правило KVM в серверных ставят только для того, чтобы была возможность первичной установки и настройки серверов, а дальше управление идет по RDP. Плюсом RDP является то, что удаленные рабочие столы могут отображаться не полноэкранно, а в отдельных окнах, что в ряде случаев очень удобно

2. OSD - on-screen display (см. http://en.wikipedia.org/wiki/On-screen_display) - накладывание на полезную картинку дополнительных данных, в случае KVM это обычно номер и название канала, что удобно при переключении каналов, чтобы не запутаться. Обычно актуально для серверных и ЦОД, где KVM стекируются и с однйо консоли можно управлять десятками серверов и запутаться можно запросто (обычно в дополнение к OSD еще применяется "раскраска" рабочих столов серверов в разные цвета и применение обоев в картинки с названием сервера - чтобы исключить путаницу

3. Нету - RG-11 есть обычно у стоечных KVM. Эато у этого есть USB, можно ли его применять для обновления прошивки - не знаю ... скорее всего нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergesten
1. RDP - Remote Desktop Protocol (см. http://ru.wikipedia.org/wiki/Remote_Desktop_Protocol) - протокол, позволяющий удаленно подключаться к рабочему столу ПК по сети. Активно применяется для администрирования и является программной альтернативой KVM (именно поэтому как правило KVM в серверных ставят только для того, чтобы была возможность первичной установки и настройки серверов, а дальше управление идет по RDP. Плюсом RDP является то, что удаленные рабочие столы могут отображаться не полноэкранно, а в отдельных окнах, что в ряде случаев очень удобно

2. OSD - on-screen display (см. http://en.wikipedia.org/wiki/On-screen_display) - накладывание на полезную картинку дополнительных данных, в случае KVM это обычно номер и название канала, что удобно при переключении каналов, чтобы не запутаться. Обычно актуально для серверных и ЦОД, где KVM стекируются и с однйо консоли можно управлять десятками серверов и запутаться можно запросто (обычно в дополнение к OSD еще применяется "раскраска" рабочих столов серверов в разные цвета и применение обоев в картинки с названием сервера - чтобы исключить путаницу

3. Нету - RG-11 есть обычно у стоечных KVM. Эато у этого есть USB, можно ли его применять для обновления прошивки - не знаю ... скорее всего нет

1. Я наверное не правильно вопрос задал по поводу рдп)) Что такое рдп я знаю. Я подумал что Вы пишете о каком-то сценарии проникновения при помощи рдп и квм.

2. Спасибо, понял. В моём случае достаточно того, что квм поддерживает переключение при помощи горячих клавиш?

3. Надо будет уточнить возможность перепрошивки этого квм через юсб.

И ещё такой вопросик: что думаете по поводу установки в моём случае соединения TCP over USB

Отредактировал sergesten

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • IThook
      Всем привет)
      Есть сайт, для связи с клиентами используем чат-платформу Talk me. Боты создают огромное количество чатов, у всех одни и те же параметры - РФ айпи, браузер и ОС Windows 10 Chrome 88.4324, почта домена @yandex.ru, разрешение окна 1034х400 (примерное). На скрине примерный такой пользователь -
      https://prnt.sc/1099ayt
      . Пишут 1 сообщение, далее выходят с сайта.
      Выгрузили базу - айпи адреса не повторяются, скорее всего большое количество проксей. Поставил капчу на создание чата, потом защиту на дурака с выбором ответа -
      https://prnt.sc/10996nv
      . Капчу обходили сразу, скорее всего сессию сохраняли, а вот защиту на дурака не проходят до сих пор.
      Стоит защита от ботов, защита траффика по популярным VPN ( сервис Безопасность и развитие ваших web-ресурсов )
      Основная догадка - скорее всего через Silenum атака происходит, потому что полный игнор защиты происходит от ботов.
      Вопрос - как защититься от ботов, чтобы они попадали на сайт, но не могли писать в чаты? Следующий уровень - боты не могли попасть на сайт. Как защититься от Silenum?
    • santy
      проверка по хэшу отдельного файла (из образа автозапуска)
    • demkd
      какая функция проверки конкретно? их там много
    • santy
    • demkd
×