Sådan beskyttes USB -porte i Linux

En af hardwarekomponenterne, der er afgørende ved udførelse af flere opgaver i ethvert operativsystem, er USB -portene, da vi i dem kan forbinde hundredvis af enheder, der har denne type forbindelse, f.eks. USB -hukommelser, digitale kameraer, mobile enheder og mange flere.

Den største anvendelse, vi giver til USB -porte, uanset om det er 2.0 eller 3.0, er at tilslutte USB -hukommelsespinde for at lette transport af information, men vi ved godt, at disse enheder bliver en alvorlig trussel mod systemets sikkerhed, da i mange Nogle gange er de med vira eller malware, som på tidspunktet for tilslutning til computeren spreder den trussel, der påvirker sikkerhed og privatliv.

I tilfælde af Linux -miljøer tager vi ved mange lejligheder ikke de nødvendige foranstaltninger for at undgå dette med den undskyldning, at Linux er et sikkert system, og selvom dette er sandt, står vi over for latente trusler, der påvirker filer og elementer i ethvert operativsystem .

Det er af denne grund, at Solvetic i dag vil analysere, hvordan vi kan beskytte USB -porte i Linux -miljøer. I dette tilfælde vil vi bruge Ubuntu 17.04, men denne proces gælder for de andre udgaver.

Grundlæggende tipInden man ved, hvordan man beskytter USB -porte, er der en række grundlæggende anbefalinger for at undgå at blive ofre for enhver form for trussel, disse er:

  • Scan altid USB -enheden med et effektivt antivirusprogram
  • Brug ikke USB -enheder, som vi har fundet på gaden eller på et offentligt sted
  • I de fleste tilfælde, hvor oplysningerne er følsomme, er det bedre at bruge en cloud -serviceplatform som OneDrive, Dropbox eller Google Drive.
  • Brug ikke USB af ukendte mærker

1. Sådan beskyttes BIOS i Linux

Trin 1
Det første skridt, vi kan tage som brugere eller systemadministratorer, er at beskytte systemets opstart eller starte med et kodeord, da på denne måde, hvis maskinen skal stå fri i en periode, vil vi forhindre uautoriserede mennesker i at have adgang til oplysningerne.

Hvis vi vil etablere en adgangskode i starten af ​​operativsystemet, skal vi genstarte eller starte, hvis udstyret er slukket, systemet og trykke på "Esc", "F2", "Del" -tasterne eller den, der er angivet med producent for at få adgang til BIOS. Når vi er der, går vi til fanen "Sikkerhed", og vi går til linjen "Adgangskode ved opstart":

Trin 2
For at denne mulighed skal være aktiv, skal vi definere en adgangskode i linjen "Angiv brugeradgangskode".

Trin 3
Når du trykker på "Enter" på denne linje, vises følgende mulighed, hvor vi vælger "Aktiveret". Når adgangskoden er aktiveret, skal du trykke på "F10" -tasten for at gemme ændringerne.

Trin 4
På denne måde, når systemet starter, ser vi følgende:

2. Sådan bruges og installeres USBGuard på Linux


Nu er en af ​​de bedste applikationer til beskyttelse af Linux -miljøer på USB -portniveau, da USBGuard er designet til at hjælpe med at beskytte computeren mod farlige USB -enheder ved at implementere grundlæggende whitelisting og blacklisting -funktioner baseret på enhedens attributter. USB -enhed.

Disse ondsindede USB -enheder er også kendt som BadUSB.

USBGuard -funktioner

  • Regelsprog for skrivning af godkendelsespolitikker for USB -enheder
  • Den har en GUI -grænseflade og kommandolinje til at interagere med en USBGuard -forekomst under udførelse
  • Det har en C ++ API til at interagere med dæmonkomponenten implementeret i et delt bibliotek

Trin 1
Til installation af USBGuard i Linux, som vi har nævnt, vil vi bruge Ubuntu 17.04, og til dette vil vi udføre følgende:

 sudo apt installer usbguard

Trin 2
Der vil vi indtaste bogstavet "S" for at bekræfte download og installation, som når den er færdig vil have følgende udseende:

BemærkI tilfælde af at bruge Ubuntu 14 kan vi gå til følgende GitHub -link for at se installationsprocessen:

Trin 3
For at starte godkendelsesprocessen for en USB -enhed via USBGuard udfører vi følgende linjer:

 sudo usbguard generere-politik> regler.conf (Vi opretter politikken) sudo nano regler.conf (Vi får adgang til konfigurationsfilen)

Trin 4
Når vi får adgang til filen, ser vi følgende:

I disse linjer tilføjes og godkendes alle de enheder, der aktuelt er tilsluttet computeren.
Vi kan slette eller kommentere linjerne på de enheder, som vi ikke ønsker at godkende.

Trin 5
For at godkende en enhed udfører vi følgende linjer:

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.confsudo systemctl genstart usbguard

3. Sådan valideres USBGuard på Linux

Trin 1
På nuværende tidspunkt vil enhver USB -enhed, som vi forbinder, blive detekteret, men det virker ikke. For at liste de tilsluttede USB -enheder udfører vi følgende:

 lsusb

Der kan vi se den USB -enhed, vi har tilsluttet, Kingston Digital.

Trin 2
For at tilføje denne enhed til listen over tilladte enheder går vi til følgende fil:

 sudo nano /etc/usbguard/rules.conf
Der skal vi tilføje ID'et på USB -enheden for at godkende i den sidste del af filen:

Trin 3
Vi gemmer ændringerne ved hjælp af følgende taster:

Ctrl + O.

Vi forlader editoren ved hjælp af tasterne:

Ctrl + X

Trin 4
Vi skal genstarte USBGuard -tjenesten ved at udføre:

 sudo systemctl genstart usbguard.
Nu er det nok at afbryde og tilslutte USB'en igen, og vi kan få adgang til den fra explorer på den normale måde:

Så Linux tillader udførelse af enheder, der opfylder det id, vi har tilføjet, ellers vil de blive afvist.

Trin 5
For en bestemt adgang skal vi tilføje følgende syntaks i stien

 /etc/usbguard/rules.conf:allow 0781: 5151 navn "USB-enhedsnavn" seriel "USB-enhed seriel" via-port "1-2" afvis via-port "1-2"
Vi har set, hvordan vi har praktiske muligheder for at tilføje sikkerhedsmuligheder på USB -portniveau i Linux -miljøer.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave