¿Se puede piratear una computadora a través de un puerto PS / 2 a través del conmutador A / V?

Jajaja

Sorprendentemente, el puerto ps / 2 es uno de los más utilizados para hackear en la historia de las computadoras, esto debido al hecho de que está creado específicamente para entrada, específicamente entrada de teclado.

Casi todas las contraseñas se envían a través del puerto ps / 2 en aquellas computadoras donde un teclado está conectado al puerto ps / 2.

Travis Casey tiene la idea correcta aquí. Permitir hardware externo, especialmente teclados, lo expone a usted y a la compañía a lo que sea que esté dentro de ese teclado, del cual puede no ser consciente.

Sería bastante sorprendente que un keylogger teclee sus propios comandos ftp y no quede atrapado de alguna manera, pero no está fuera del alcance de la posibilidad. Lo más probable es que alguien quite el teclado físicamente, por ejemplo, al hacer que el teclado falle y sea expulsado y luego acceder a los datos de pago de esa manera.

20 segundos en Google encontrará productos que puede usar, pero ese no es el punto de mi publicación. Es largo, pero vale la pena leerlo.

Hablando como un tipo que tiene que andar abofeteando a la gente por violar la política de seguridad “porque mi (x) es mejor”, NO LO HAGAS. A menos que una persona autorizada de su empresa le entregue el dispositivo, HAGA. NO. ENCHUFE. ESO. EN.

En muchas organizaciones, esto puede / resultará en:

  • Confiscación de su dispositivo. Quitaré cualquier dispositivo no autorizado, y no serán devueltos hasta que se complete una investigación. Esto incluye desarmar cosas (y llamarme idiota si lo desea, pero si tengo que desarmar cosas, veo que volver a armarlas es su problema, no el mío, y no estoy solo en esta vista).
  • Confiscación del dispositivo al que se conectó. No puedo contar la cantidad de computadoras de escritorio y portátiles que me he quitado para poder investigar. Espero que no tenga nada crítico en su carpeta “Mis documentos”, porque en el mejor de los casos, desapareció por un día. Si encontramos algo en su computadora (incluso si no podemos probar que es de su dispositivo), no lo arreglamos, lo aplastamos. Tenemos una prensa hidráulica para este propósito, es genial. Y minucioso.
  • Ser agregado a una “lista de observación”. Alguien de Cyber ​​Security monitoreará TODO el tráfico saliente de usted (actividad de Internet, correos electrónicos y tráfico de red) porque su dispositivo puede haber desencadenado la exfiltración. Por cierto, odiamos esto. Tenemos muchas cosas mejores que hacer.

También hay impacto profesional:

  • Una advertencia por escrito, donde CUALQUIER otra violación de la política puede desencadenar una terminación por causa.
  • Un éxito en su evaluación de desempeño (violar la política de la compañía nunca es bueno para su carrera).
  • Si está en su período de prueba (generalmente 90 días), puede provocar la finalización automática. En nuestro lugar, un interno no logró pasar su primer día.

¿Realmente quieres arriesgar todo esto porque las teclas no hacen clic como a ti te gusta?

Sí.

Si su dispositivo PS / 2 ha sido modificado para tener un registrador de claves en el hardware, o se utilizó algún “adaptador” para proporcionar comunicaciones USB / PS / 2 y el adaptador se modificó para contener un registrador de claves, sí.

Esta es solo una respuesta en Internet. Por supuesto, puede afirmar que no hay keylogger en su dispositivo. Pero la cadena de evidencia del dispositivo no se puede controlar dentro de la oficina. Y recuperar este dispositivo en el momento de la separación del empleo puede ser complicado. El crowdsourcing en torno a la política de la empresa puede no ser útil para su causa. Pregunte cómo es posible comprar un teclado idéntico.

Es posible realizar el registro de claves a través del puerto PS / 2. Es por eso que no te permitirán conectar tu propio teclado. Alguien podría robar su contraseña u otra información confidencial.

Puede instalar fácilmente un keylogger de hardware en su teclado, y luego convencer a alguien más para que inicie sesión desde su máquina para mostrarle algo. Entonces tendrías su contraseña.

Por supuesto, cualquier comunicación con la computadora se puede utilizar para hackearla. La piratería es solo comunicación maliciosa, si hay alguna ruta de comunicación, esa ruta se puede usar maliciosamente.