Hur man skyddar USB -portar i Linux

En av hårdvarukomponenterna som är viktiga när du utför flera uppgif.webpter i alla operativsystem är USB -portarna eftersom vi i dem kan ansluta hundratals enheter som har denna typ av anslutning, till exempel USB -minnen, digitalkameror, mobila enheter och många fler.

Den huvudsakliga användningen som vi ger till USB -portar, oavsett om det är 2.0 eller 3.0, är ​​att ansluta USB -minnen för att underlätta transport av information, men vi vet väl att dessa enheter blir ett allvarligt hot mot systemets säkerhet eftersom i många Ibland är de med virus eller skadlig kod, som vid anslutning till datorn sprider hotet som påverkar säkerhet och integritet.

När det gäller Linux -miljöer vidtar vi vid många tillfällen inte nödvändiga åtgärder för att undvika detta med ursäkten att Linux är ett säkert system, och även om detta är sant, står vi inför latenta hot som påverkar filer och element i alla operativsystem .

Det är av denna anledning som Solvetic idag kommer att analysera hur vi kan skydda USB -portar i Linux -miljöer. I det här fallet kommer vi att använda Ubuntu 17.04 men denna process gäller för de andra utgåvorna.

Grundläggande tipsInnan du vet hur du skyddar USB -portar finns det en rad grundläggande rekommendationer för att undvika att bli offer för någon form av hot, dessa är:

  • Skanna alltid USB -enheten med ett effektivt antivirusprogram
  • Använd inte USB -enheter som vi har hittat på gatan eller på en offentlig plats
  • I de flesta fall där informationen är känslig är det bättre att använda en molntjänstplattform som OneDrive, Dropbox eller Google Drive.
  • Använd inte USB av okända märken

1. Hur man skyddar BIOS i Linux

Steg 1
Det första steget som vi kan ta som användare eller systemadministratörer är att skydda systemstart eller starta med ett lösenord, eftersom på detta sätt, om maskinen måste lämnas ledig under en period, kommer vi att förhindra obehöriga från att ha tillgång till informationen.

Om vi ​​vill upprätta ett lösenord i början av operativsystemet måste vi starta om eller starta om utrustningen är avstängd, systemet och tryck på tangenterna "Esc", "F2", "Del" eller den som indikeras av tillverkaren för att komma åt BIOS. Väl där går vi till fliken "Säkerhet" och vi går till raden "Lösenord vid start":

Steg 2
För att det här alternativet ska vara aktivt måste vi definiera ett lösenord i raden "Ange användarlösenord".

Steg 3
När du trycker på "Enter" på denna rad visas följande alternativ där vi väljer alternativet "Aktiverat". När lösenordet är aktiverat trycker du på "F10" -knappen för att spara ändringarna.

Steg 4
På detta sätt, när systemet startar, kommer vi att se följande:

2. Hur man använder och installerar USBGuard på Linux


Nu är en av de bästa applikationerna för att skydda Linux -miljöer på USB -portnivå eftersom USBGuard har utformats för att skydda datorn mot farliga USB -enheter genom att implementera grundläggande funktioner för vitlistning och svartlistning baserat på enhetens attribut. USB -enhet.

Dessa skadliga USB -enheter är också kända som BadUSB.

USBGuard -funktioner

  • Regelspråk för att skriva auktoriseringspolicyer för USB -enheter
  • Den har ett GUI -gränssnitt och kommandorad för att interagera med en USBGuard -instans under körning
  • Den har ett C ++ - API för att interagera med demon -komponenten som implementeras i ett delat bibliotek

Steg 1
För installation av USBGuard i Linux som vi har nämnt kommer vi att använda Ubuntu 17.04 och för detta kommer vi att utföra följande:

 sudo apt installera usbguard

Steg 2
Där anger vi bokstaven "S" för att bekräfta nedladdningen och installationen, som när den är klar kommer att se följande ut:

NoteraOm du använder Ubuntu 14 kan vi gå till följande GitHub -länk för att se installationsprocessen:

Steg 3
För att starta godkännandeprocessen för en USB -enhet via USBGuard kör vi följande rader:

 sudo usbguard generera-policy> rules.conf (vi skapar policyn) sudo nano rules.conf (vi får åtkomst till konfigurationsfilen)

Steg 4
När vi kommer åt filen ser vi följande:

På dessa rader kommer alla enheter som för närvarande är anslutna till datorn att läggas till och godkännas.
Vi kan radera eller kommentera raderna på de enheter som vi inte vill godkänna.

Steg 5
För att auktorisera en enhet kör vi följande rader:

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.confsudo systemctl starta om usbguard

3. Hur man validerar USBGuard på Linux

Steg 1
För närvarande upptäcks alla USB -enheter som vi ansluter, men det fungerar inte. För att lista de anslutna USB -enheterna kör vi följande:

 lsusb

Där kan vi se USB -enheten som vi har anslutit, Kingston Digital.

Steg 2
För att lägga till denna enhet i listan över tillåtna enheter går vi till följande fil:

 sudo nano /etc/usbguard/rules.conf
Där måste vi lägga till ID för USB -enheten för att godkänna den sista delen av filen:

Steg 3
Vi sparar ändringarna med följande tangenter:

Ctrl + O

Vi lämnar redigeraren med tangenterna:

Ctrl + X

Steg 4
Vi måste starta om USBGuard -tjänsten genom att köra:

 sudo systemctl starta om usbguard.
Nu är det tillräckligt att koppla bort och återansluta USB och vi kan komma åt den från utforskaren på normalt sätt:

Så Linux tillåter körning av enheter som uppfyller ID som vi har lagt till, annars kommer de att avvisas.

Steg 5
För en specifik åtkomst måste vi lägga till följande syntax i sökvägen

 /etc/usbguard/rules.conf:allow 0781: 5151 namn "USB-enhetsnamn" seriell "USB-enhet seriell" via-port "1-2" avvisa via-port "1-2"
Vi har sett hur vi har praktiska alternativ för att lägga till säkerhetsalternativ på USB -portnivå i Linux -miljöer.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave