I øjeblikket er en af de nuværende enheder, som de fleste af os har, og som bliver et nyttigt værktøj på grund af dets praktiske og kapacitet USB -enheder, kaldet eksterne drev, USB -hukommelser eller SD -drev, disse giver os mulighed for at gemme store mængder data og endda installere drift systemer fra dem.
Selvom dette er funktionelt og nyt, er USB -enheder et middel til at overføre virus, malware og det værste af alt, det kan bruges til at stjæle oplysninger, en situation, som hver administrator udsættes for, er, at nogle af brugerne forbinder USB -medier på din lokale computer, og du kan gøre følgende:
- Download af multimedieelementer, hvor malware, ransomware osv. Kan være skjult.
- Kopi af fortrolige dokumenter
- Installation af uautoriserede programmer
- Informationsreplikation eller -formidling i hele netværket og mere.
I dette tilfælde er den mest egnede løsning at blokere brugen af USB -enheder på serveren og dermed tilføje et yderligere sikkerhedsniveau i organisationen.
På Solvetic vil vi analysere, hvordan man opnår dette med nogle trin og dermed undgå problemer på kort, mellemlang eller lang sigt.
1. Kontroller, om driveren er i Linux -kernen
For at deaktivere USB -mediesupport på serveren vil det først og fremmest være nødvendigt at identificere, om lagerdriveren er indlæst i distributionskernen, i dette tilfælde Ubuntu 17, og validere navnet på den driver, der er ansvarlig for dette lagermedium..
Trin 1
For at kontrollere dette vil vi udføre følgende. Takket være kommandoen "lsmod" er det muligt at validere, at "usb_storage" -modulet er i brug af UAS -modulet.
lsmod | grep usb_lagring
Trin 2
Det næste trin, der skal tages, er at downloade begge kerne -USB -lagermoduler og kontrollere, om fjernelsesprocessen er blevet gennemført, for dette kan vi udføre følgende kommandoer:
modprobe -r usb_storage modprobe -r uas lsmod | grep usb
2. Rediger politikker i Linux
Trin 1
Det næste trin, der skal tages, er at liste indholdet i USB -lagermodulernes bibliotek i den aktuelle kerne ved hjælp af følgende kommando:
ls / lib / modules / `uname -r` / kernel / drivers / usb / storage /Trin 2
Der skal vi identificere navnet på usb -lagerkontrolleren, som i de fleste tilfælde har følgende format:
usb-storage.ko.xz usb-storage.ko
Trin 3
Nu, for at låse USB-lagermodulet i kernen, vil det være nødvendigt at ændre stien til usb-lagermodulerne fra biblioteket til kernen og derefter omdøbe modulet usb-storage.ko.xz til usb-storage.ko. xz. blacklist eller usb-storage.ko til usb-storage.ko.blacklist ved hjælp af følgende kommandoer:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistBemærkI dette tilfælde er vores enhed identificeret som usb-storage.ko.
Trin 4
I tilfælde af Debian skal vi udføre følgende kommandoer for at blokere usb -lagermodulet:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistNår et USB -medie er tilsluttet computeren, vil kernen således ikke kunne indlæse den respektive inputkerne for denne lagerdriver.
Trin 5
Når vi vil nulstille ændringerne, skal du blot omdøbe enheden til dets originale navn ved at udføre følgende:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / mv usb-storage.ko.blacklist usb-storage.ko
3. Bloker USB -enheder med chmod på Linux
Målet med Solvetic er at levere de bedste løsninger, og derfor vil vi forklare en anden enkel metode til at opnå blokering af USB -enheder i Linux.
Vi ved godt, at hver USB er monteret i / media / eller hvis distributionen bruger systemd, vil den blive monteret i / run / media /, derfor skal vi redigere tilladelserne til disse ruter, så kun rodbrugeren har adgang og ingen andre, for dette vil vi udføre følgende:
sudo chmod 700 / media /Eller i hendes tilfælde:
sudo chmod 700 / run / media /
FORSTØRRE
Med denne metode vil enheden blive monteret, men der vil ikke blive vist en meddelelse til brugeren, og brugeren vil heller ikke kunne få direkte adgang til dens indhold, kun rodbrugeren.