Как отключить блокировку портов в касперском
Сделать все различные приложения обычным пользователем Windows 10 в наше время не всегда просто. Например, сотни пользователей не смогли обойти внезапную блокировку VPN, внезапно навязанную антивирусом Касперского. Это не редкая проблема, поскольку VPN и сторонние брандмауэры (они входят в состав антивирусного пакета) не очень хорошо работают вместе.
Тем не менее, мы предоставили некоторые решения, которые должны пригодиться. Конечно, настоятельно рекомендуется обратиться в службу поддержки Kaspersky, если проблема не устранена после применения всех обходных путей.
Как разблокировать VPN, заблокированный Касперским А.В.
1: Белый список VPN
Обо всем по порядку. Давайте удостоверимся, что Kaspersky Security Suite отвечает за блокировку VPN или несоответствия в скорости соединения. Временно отключите антивирус, щелкнув правой кнопкой мыши значок в области уведомлений и попробуйте снова использовать VPN. Если антивирус Касперского действительно виноват в проблемах VPN, вам нужно вручную создать исключение для VPN-клиента.
Теперь, независимо от того, делали ли вы это раньше, похоже, что обновление для Kaspersky изменило настройки неблагоприятным образом, заблокировав исходящие VPN-соединения. Мы также рекомендуем добавить исключения для браузеров, так как патч для беспокойства предположительно больше всего повлиял на браузеры, в то время как другие приложения, связанные с подключением, продолжали нормально работать с включенной VPN.
Если вы не уверены, как это сделать, следуйте приведенным ниже инструкциям:
- Откройте Kaspersky из области уведомлений, а затем откройте Настройки.
- Выберите Защита .
- Выберите Брандмауэр .
- Отключите « Блокировать сетевые подключения, если пользователю не предлагается ».
- Выберите исполняемый файл VPN и разрешите ему обмениваться данными через брандмауэр. Повторите это для всех связанных приложений.
- Сохраните изменения и попробуйте подключиться снова.
2: отключить проверку зашифрованных соединений
Некоторые опытные пользователи рекомендовали отключить определенные опции, чтобы заставить VPN работать. Один из вариантов, который, по-видимому, нарушает соединение VPN, — это «Сканирование зашифрованных соединений». Также могут помочь отключение опций «Внедрить скрипт в веб-трафик для взаимодействия с веб-страницами» и «Автоматически активировать расширение Kaspersky Protection в браузерах».
Если вы не уверены, как это сделать, мы предоставили шаги для всех трех вариантов ниже.
- Запустите Kaspersky> Настройки> Дополнительно> Сеть> отключить « Не проверять зашифрованные соединения ».
- Запустите Kaspersky> «Настройки»> «Дополнительно»> «Сеть»> отключить « Ввод скрипта в веб-трафик для взаимодействия с веб-страницами ».
- Откройте «Kaspersky»> «Настройки»> «Защита»> «Настройки веб-антивируса»> «Дополнительные настройки»> отключить « Автоматически активировать расширение Kaspersky Protection в браузерах ». Перед этим мы рекомендуем удалить расширение из браузера.
3: обновить или понизить Kaspersky
Прежде всего, убедитесь, что у вас установлен последний патч Касперского. Если это так, то обновление / понижение кажется приемлемым. Кроме того, похоже, что версия, которая сломала VPN, — это Kaspersky 2017. Вместо того, чтобы ждать патча, некоторые пользователи решили изменить версию антивируса, обновив его или понизив его в процессе работы. Если у вас есть лицензионный ключ, вы можете установить практически все версии Kaspersky, так что имейте это в виду.
Важно пропустить приглашения на обновление («Настройки»> «Дополнительно»> «Обновить» и снять флажок загрузки новых версий), если вы, скажем, переходите на Kaspersky 2016. Вам нужно будет сохранить лицензию ключ и удалить текущую версию Kaspersky. После этого перейдите на официальный сайт и загрузите версию, которую вы считаете функциональной. Если вы используете VPN ежедневно, вам, вероятно, следует рассмотреть этот вариант.
Также вы можете бесплатно обновить версию Kaspersky 2018 таким же образом.
4: Проверьте драйверы TAP
В этом может участвовать и уязвимая VPN, хотя основным виновником является Kaspersky. А именно, ожидая решения, некоторые пользователи вмешивались в работу адаптера TAP и соответствующего драйвера. По некоторым причинам у них было намного лучшее соединение после отката водителей. Адаптер TAP является неотъемлемой частью VPN, поэтому связь очевидна.
Из-за очевидных различий в каждой системе (нет двух одинаково настроенных ПК), мы не можем с уверенностью сказать, является ли это постоянным решением. Тем не менее, стоит попробовать.
5: переустановить VPN
Наконец, вы можете попробовать переустановить уязвимый VPN. При этом само приложение (VPN-клиент) должно реинтегрироваться в системную оболочку. И, возможно, проблема не будет сохраняться после этого. Мы рекомендуем использовать стороннюю программу удаления, чтобы очистить все оставшиеся файлы и записи реестра, оставленные позади.
Следуйте этим инструкциям для удаления VPN:
Это должно сделать это. Если у вас есть какие-либо вопросы или предложения относительно невозможности работы VPN в сочетании с антивирусом Касперского, не стесняйтесь сообщить нам в разделе комментариев ниже.
Нередко случается, что антивирус касперского, который должен обеспечивать безопасность локальной сети, наоборот всячески мешает доступу к сетевым ресурсам.
Поэтому здесь мы разберем, что делать, если касперский блокирует локальную сеть, и какие настройки необходимы, если доступ к компьютеру ограничен.
Прежде чем приступать к диагностике проблемы, убедитесь, что
Что делать, если касперский блокирует локальную сеть?
Для проверки следует временно отключить защиту. Для этого правой кнопкой мыши кликните по значку антивируса в системном трее и выберите пункт «приостановить защиту».
Необходимо сразу запомнить название сети и проверить её настройки.
Также рекомендуется отключить DHCP на сетевом оборудовании. Теперь потребуется перезагрузить компьютер. Если всё ОК включите защиту касперского обратно.
Настройка касперского для локальной сети:
Здесь есть на выбор четыре группы: доверенные, слабые ограничения, сильные ограничения и недоверенные. С помощью правой кнопки мыши выберите подходящий приоритет для работы программ, после чего добавьте новые группы и программы. Для этого выберите:
- подробности и правила
- сетевые правила
- ограничения
- сбросить параметры
- удалить из списка
- открыть папку программы
По умолчанию, конфигурация Kaspersky Endpoint Security 10 запрещает любые соединения по RDP, кроме той же подсети, к которой принадлежит компьютер, поэтому жаждущих подключиться по удаленному рабочему столу к компьютеру может ждать небольшое разочарование.
Ниже описанные действия полностью отключат контроль Антивирусом Касперского подключений к удаленному рабочему столу, что может привести к тому, что подключение к компьютеру станет доступен с любого места в сети.
Kaspersky Endpoint Security 10
Для того, чтобы разрешить соединения удаленного рабочего стола на компьютере с установленным на нем Kaspersky Endpoint Security 10 нужно проделать следующее:
- Открываем окно программы Kaspersky Endpoint Security 10 - это можно сделать как кликнув по иконке антивируса в трее, так и найдя программу в меню Пуск.
- Нажимаем кнопку "Настройки".
- Открываем вкладку "Антивирусная защита".
- Там открываем вкладку "Сетевой экран".
- Нажимаем кнопку "Сетевые пакетные правила".
- В открывшемся списке под названием "Сетевые пакетные правила" находим пункт "Сетевая активность для работы технологии удаленного рабочего стола", и нажимаем кнопку "Изменить".
- Откроется свойство данного правила. В самом вверху будет пункт "Действие", с установленным значением "Запрещать". Нужно поменять данное значение на "Разрешать", а затем нажать на кнопку "Ок".
- Следующее окошко так же нужно закрыть кнопкой "Ок". В следующем окне настроек нужно будет нажать кнопку "Сохранить".
Kaspersky Endpoint Security 11
- Открываем Антивирус Касперского, и в главном окне выбираем пункт "Настройки". Можно так же попасть в настройки, нажав правой кнопкой по иконке Касперского в трее, и выбрав там пункт "Настройка".
- В левом меню переходим к разделу "Базовая защита".
- В раскрывшемся списке находим пункт "Сетевой экран", и выбираем его.
- Теперь нажимаем на кнопку "Пакетные правила".
- Откроется окно с большим списком сетевых правил. В нем нужно найти пункт "Сетевая активность для работы технологии удаленного рабочего стола", и выделить его, после чего нажать кнопку "Изменить". Так же можно просто дважды кликнуть на данном пункте.
- В окне с данным правилом, нужно выбрать самый верхний пункт "Действие", и выбрать значение "Разрешать".
- Теперь нужно нажать клавишу "ОК", для сохранения изменений в данном правиле, а после нажать клавишу "ОК" для того, чтобы выйти из списка правил. Теперь осталось только нажать на кнопку "Сохранить". После этого, можно закрывать остальные окна Kaspersky Endpoint Security.
Чтобы менять максимальное количество параметров, требуется перепрошить контроллер флешки. Процедура эта сравнительно несложная, но опасная — в случае ошибки ты рискуешь сделать флешку неработоспособной (однако ошибка чаще всего возникает при неудачном выборе прошивки или прошивальщика).
Представим, что у тебя есть исправная флешка (которая работает в офисе без проблем), а также ты приобрел другую флешку — потенциальный клон. Если ты купишь флешку точно той же модели, то при некоторых обстоятельствах сможешь обойти СЗИ, в которых идет проверка только по VID и PID.
На практике лучше найти флешки, которые легче всего перепрошивать, например фирмы Silicon Power или Transcend с USB 3.0 — в них часто используется SMI-контроллер. Хотя в целом тебе могут попасться флешки с контроллерами AlcorMP, Phison и другие. Для них тоже есть прошивки.
Общий алгоритм прошивки девайса следующий:
- Выясни тип идентификатора, который используется для определения флешки в СЗИ, или используемые составляющие на основе данных флешки (опционально), запиши их для последующей подделки.
- Определи контроллер флешки.
- Подбери утилиту для прошивки, подходящую под конкретную версию контроллера.
- В прошивальщике задай необходимые параметры, идентичные оригинальной флешке.
- Прошей флешку‑клона и проверь ее работу. В случае неудачной прошивки — повтори шаги, начиная со второго. Если флешка окирпичилась, поступай аналогично.
Шаг 1. Так случилось, что на первой протестированной нами машине стоял антивирус Comodo с возможностью контроля устройств. Недолго думая, включаем блокировку для USB и добавляем флешку‑оригинал в исключение. Антивирь любезно показывает нам используемый идентификатор флешки.
Контроль устройств антивируса Comodo
В свойствах оборудования находим, что эта строка соответствует опции «Путь к экземпляру устройства». Запишем идентификатор как целевое значение, которому наша флешка‑фейк должна соответствовать:
На всякий случай запомним и DeviceID:
Бывает, СЗИ напрямую не показывают идентификатор (угадай почему), а определяют только некоторые свойства подключенного устройства. В таких случаях идентификатор обычно складывается из видимых полей и свойств. Для нас это непринципиально, поскольку, подгоняя данные фейка под оригинал, мы задействуем те же самые данные и формируем такой же идентификатор.
Шаг 2. Для определения контроллера флешки‑фейка воспользуемся прогой ChipGenius (ее можно скачать с сайта USBDev. Кстати, рекомендуем сайт как наиболее полезный русскоязычный ресурс по прошивке флешек. Можно воспользоваться аналогом — Flash Drive Information Extractor. Интерфейс программ простой — вставил флешку, получил результат — см. иллюстрацию ниже.
Результат выполнения программ определения контроллера
Сравни с выводом ChipGenius для нашего будущего фейка:
Итак, мы видим, что у нас контроллер семейства SMI (Silicon Motion) с номером SM3257ENBA. Теперь найдем прошивальщик для него!
Шаг 3. Хотя ChipGenius даже дает ссылку для прошивальщика, на сайте по этой ссылке все на китайском, поэтому проще скачать его с UsbDev. При этом обязательно в версии, поддерживающей наш контроллер SM3257ENBA. Для данного контроллера используются прошивальщики SMI MPTool и Dyna Mass Storage Production Tool. Нам больше по душе вторая (работает долго, но качественно и почти со всеми подвидами данных контроллеров). Находим нужную версию, качаем Dyna Mass Storage Production Tool, вставляем флешку‑фейк, запускаем прогу.
Шаг 4. Не пугайся, не все так сложно. Все прошивальщики имеют практически идентичный набор параметров, поэтому общие принципы и изменяемые параметры у всех схожи, независимо от бренда и модели контроллера. Убедись, что флешка появилась в программе.
Обнаружение флешки в Dyna Mass Storage Production Tool
В правой части жми надпись Settings, ввод пароля пропускаем нажатием Enter (в некоторых утилитах он тоже есть, обычно легко гуглится на форумах), в качестве дефолтного конфига указываем файл в корне каталога прошивальщика — NDefault.INI.
Кстати, все эти операции могут восстановить твой любимый неисправный USB-гаджет путем перепрошивки с дефолтными значениями, главное — не накосячить с определением программы и контроллера. Ну а мы продолжаем. В появившемся окне переходим на вкладку DeviceConfig.
Исходные параметры флешки в Dyna Mass Storage Production Tool
Менять здесь нужно совсем немного. В поле SN Method выбираем Static SN (иначе наш серийник будет пустой, как в noname-флешках). В данном случае мы задаем стойкий, как швейцарский банк, серийник, который не будет меняться от системы к системе.
В секции USB чуть ниже выставляем параметры, как у флешки‑оригинала:
Имя производителя и продукта в нашем кейсе не используется, можем не менять. Однако в некоторых мажорных СЗИ они также применяются для формирования сигнатуры устройства. Если ты вообще не знаешь, какие параметры и куда вводить, то рекомендуем повторить шаги с первого и вот до этого места на флешке‑оригинале, скопировать все параметры в прошивальщик флешки‑фейка и продолжить чтение. Оригинал прошивать не нужно.
В поля SN Begin No., SN End No. и SN Mask забиваем серийник флешки‑оригинала: 070867948D560839.
Давай еще раз посмотрим на целевую строку:
Мы уже перенесли номер ревизии (PMAP) и серийник — цифровую часть в конце.
В секции Inquiry очищаем поле Vendor, в поле Product прописываем USB DISK 2.0. VID и PID мы поменяли, чтобы серийный номер (Device ID) был также идентичен оригиналу. В правом верхнем углу жмем Save и в главном окне нажимаем Start. Начинается перепрошивка флешки.
Выставление параметров в Dyna Mass Storage Production Tool
В нашем случае глубокая перепрошивка занимает 35 минут. А при использовании SMI MPTool можно задействовать более быстрый способ перепрошивки, когда с контроллера считывается CID-регистр (Card Identification; открывается через меню Debug → Read CID\Write CID), в нем по аналогии с редактированием в HEX вручную прописываются нужные данные (но опять же нужно установить контрольные байты длины, не забывать вбивать значения справа налево и так далее, что неудобно).
Параметры флешки в программе SMI MPTool
Шаг 5. После успешной (мы надеемся) перепрошивки остается проверить нашу фейковую флешку и узнать, насколько она хороша. Посмотрим детали с помощью ChipGenius и выделим жирным отличия от оригинала:
Теперь сравним DeviceID флешки‑оригинала, фейка до клонирования и фейка после прошивки.
Открыв свойства оборудования, проверяем путь к экземпляру‑клону:
Теперь вставляем фейк в тестовую машину с включенным белым списком для флешки‑оригинала.
Отработка подключения флешки антивирусом Comodo
Сработало! Флешка открывается и работает. Пробуем подключить оригинальную флешку вместе с фейком — облом, происходит конфликт, поэтому работает только первая воткнутая флешка. Так что подключай их по одной.
Для полного соответствия копии оригиналу рекомендуем изменить остальные параметры, отформатировать фейк, дать ему метку оригинала. И не забудь изменить VSN — как это сделать, ты уже знаешь.
Давай проверим фейк на надежном антивирусе — например, Kaspersky Endpoint Security 10.
Интерфейс контроля устройств Kaspersky Endpoint Security 10
Смотрим, что используется в качестве идентификатора флешки‑оригинала.
Идентификатор флешки в Kaspersky Endpoint Security 10
Это путь к экземпляру устройства, добавляем его в белый список, проверяем на какой‑нибудь левой флешке.
Сообщение о блокировке в Kaspersky Endpoint Security 10
И вот тут мы словили хохму — флешка отображается в проводнике (особенность «Кошмарского»), проверяется антивирусом, но при попытке обратиться к ней получаем вот такое окно.
Сообщение об отказе доступа к флешке
Но флешка‑фейк предсказуемо работает без каких‑либо проблем.
Схожим образом мы протестировали ряд коммерческих DLP-систем, СЗИ под Linux и нигде не встретили ни отпора, ни попыток воспрепятствовать атаке клонов.
Другие методы обхода блокировки флешек
Совершенно случайно оказалось, что в зависимости от СЗИ можно использовать и дополнительные методы обхода USB-блокировок.
Обход блокировки с помощью дискеты
Путем форматирования флешку можно превратить в классическую дискету с возможностью чтения и записи, объемом всего в 1,38 Мбайт. Хватит, чтобы потихоньку перетащить на работу игрушку? Разве что по частям в несколько заходов. Вот как это сделать. Берем новую флешку, действуем по знакомому алгоритму. В этот раз нам попалась флешка Transcend 8 Gb USB 3.0 с контроллером SMI SM3267AB (возьмем прошивальщик для него — SMI MPTool V2.5.51 v7 P0920v1). Итак, прошивальщик, окно Settings, вкладка Multi-Lun Settings.
Форматирование флешки как дискеты
Устанавливаем галки на Floppy и форматировании, прошиваем. Результат выглядит примерно так.
обойти блокировку флешки Прошивка флешки в роль дискеты
Floppy-дисковод работает, зачет :).
Проверим на Каспере. По‑прежнему блокируется USB для любых флешек, кроме доверенных, но «дисковод» успешно подключается, можно читать‑писать информацию. Доступа к флешечному разделу по‑прежнему не предвидится.
Если сравнивать информацию о Floppy в Касперском с информацией по USB, то разница заключается только в типе устройства (Дискеты vs Съемные диски).
При включении блокировки дискет данный метод, конечно, не сработает.
отключить блокировку флешки
Обход блокировки с помощью CD-привода
Аналогичный подход, но теперь попробуем создать на флешке CD-раздел и предварительно записать на него образ из ISO-файла. Недостаток очевиден — можно только считывать инфу с CD-раздела, записать на флешку файлы ты уже не сможешь. Но запустить установщик любимой игрули — без проблем. Берем ту же самую флешку на контроллере SM3267AB и через SMI прошиваем CD-раздел. В разделе Multi-lun Setting выставляем галочку Static CDROM Size и указываем размер под твой ISO, который мы будем туда заливать.
Прошивка флешки в роль CD-привода
На вкладке Main Flow Setting около галки с Make Auto Run задаем путь к ISO-образу, например с Kali Linux — или чем‑нибудь другим. После прошивки флешка отображается в проводнике как отдельный флеш‑накопитель и CD-привод. С CD-раздела можно читать, копировать файлы — все как при классическом монтировании ISO-образа.
Что же на это скажут наши блокировщики? В Касперском и других коммерческих решениях ситуация полностью аналогична случаю с дискетами: CD-раздел успешно подключен и готов к использованию.
Флешки-мутанты для обхода блокировок
Есть, кстати, готовые флешки, которые содержат CD-раздел с утилитами для подключения «закрытого» раздела — как, например, в Jet Flash Transcend 620. Выглядит он примерно как CD-раздел с программулиной + 2 USB-раздела — открытый и пока закрытый, до ввода пароля. Размер приватной области настраивается.
Пример флешки‑мутанта Интерфейс программы JetFlash SecureDrive
Так вот, при работе белого списка по USB-накопителям в Касперском (если CD-привод не заблокирован) такая флеха вполне себе монтирует CD-раздел — можно и запускать, и копировать проги с него. При попытке смонтировать защищенный раздел — отказ в доступе. Чтобы спастись от этой напасти, нужно заблокировать CD-привод, хотя в родителе устройства указан все тот же старый добрый USB-идентификатор, что странно. В Comodo возможность монтирования такого недоверенного носителя исключена в принципе. Почему? Вопрос к реализации СЗИ и механизмам организации белых списков.
Итого
В статье мы рассмотрели варианты формирования максимально правдоподобного клона флешки, который позволяет обходить всевозможные блокировки. В зависимости от степени замороченности, можно обойти почти любой белый список. Как нам видится, для гарантированной защиты от подмены USB можно было бы указывать в СЗИ конкретные модели флешек и заносить в белый список хеш от CID области, от комбинации VID + PID + Serial или добавлять хеш вывода ChipGenius (ну либо его части). Неплохо было бы добавлять в идентификационную информацию данные о модели контроллера девайса.
В связи с тем что мы знаем парочку операционных систем, которые в качестве значений для белого списка используют название производителя или иные подобные параметры, было бы здорово на уровне ОС контролировать подключаемые носители на предмет их подмены или несоответствия обычному (ожидаемому) поведению (например, можно сравнивать VSN/UUID и ловить отличия при одинаковом DeviceID).
Безопасникам мы рекомендуем полностью блокировать подключение дискет и дисков в ОС, чтобы исключить описанные варианты обхода защиты. Будем рады получить обратную связь в комментариях. Может быть, у читателей найдутся прикольные решения для защиты от клонов или анализа аномалий при подключении устройств.
Читайте также: