För närvarande är en av de nuvarande enheterna som de flesta av oss har och som blir ett användbart verktyg på grund av dess praktiska och kapacitet USB -enheter, kallade externa enheter, USB -minnen eller SD -enheter, dessa gör att vi kan lagra stora mängder data och till och med installera operativsystem system från dem.
Även om detta är funktionellt och nytt, är USB -enheter ett sätt för virus, skadlig kod och det värsta av allt kan överföras, det kan användas för att stjäla information, en situation som varje administratör utsätts för är att några av användarna ansluter USB -media på din lokala dator och du kan göra följande:
- Nedladdning av multimediaelement där skadlig kod, ransomware etc. kan vara dolda.
- Kopia av konfidentiella dokument
- Installera obehöriga program
- Information replikering eller spridning i hela nätverket och mer.
I det här fallet är den mest lämpliga lösningen att blockera användningen av USB -enheter på servern och därmed lägga till ytterligare en säkerhetsnivå inom organisationen.
På Solvetic kommer vi att analysera hur man uppnår detta med några steg och på så sätt undvika problem på kort, medellång eller lång sikt.
1. Kontrollera om drivrutinen finns i Linux -kärnan
För att inaktivera USB -mediesupport på servern måste du först och främst identifiera om lagringsdrivrutinen är laddad i distributionskärnan, i det här fallet Ubuntu 17, och validera namnet på drivrutinen som är ansvarig för detta lagringsmedium..
Steg 1
För att kontrollera detta kommer vi att utföra följande. Tack vare kommandot "lsmod" är det möjligt att validera att "usb_storage" -modulen används av UAS -modulen.
lsmod | grep usb_storage
Steg 2
Nästa steg att ta är att ladda ner båda kärnans USB -lagringsmoduler och verifiera om borttagningsprocessen har slutförts, för detta kan vi utföra följande kommandon:
modprobe -r usb_storage modprobe -r uas lsmod | grep usb
2. Redigera policyer i Linux
Steg 1
Nästa steg att ta är att lista innehållet i USB -lagringsmodulernas katalog för den aktuella kärnan med följande kommando:
ls / lib / modules / `uname -r` / kernel / drivers / usb / storage /Steg 2
Där måste vi identifiera namnet på usb -lagringskontrollern som i de flesta fall har följande format:
usb-storage.ko.xz usb-storage.ko
Steg 3
Nu, för att låsa USB-lagringsmodulen i kärnan, kommer det att vara nödvändigt att ändra sökvägen för usb-lagringsmodulerna från katalogen till kärnan och sedan byta namn på modulen usb-storage.ko.xz till usb-storage.ko. xz. svartlista eller usb-storage.ko till usb-storage.ko.blacklist, med följande kommandon:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistNoteraI det här fallet identifieras vår enhet som usb-storage.ko.
Steg 4
När det gäller Debian måste vi utföra följande kommandon för att blockera usb -lagringsmodulen:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistNär något USB -media är anslutet till datorn kommer inte kärnan att kunna ladda respektive ingångskärna för denna lagringsdrivrutin.
Steg 5
När vi vill återställa ändringarna kan du helt enkelt byta namn på enheten till dess ursprungliga namn genom att utföra följande:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / mv usb-storage.ko.blacklist usb-storage.ko
3. Blockera USB -enheter med chmod på Linux
Målet med Solvetic är att tillhandahålla de bästa lösningarna och därför kommer vi att förklara en annan enkel metod för att uppnå blockering av USB -enheter i Linux.
Vi vet mycket väl att varje USB är monterat i / media / eller om distributionen använder systemd, det kommer att monteras i / kör / media /, därför måste vi redigera behörigheterna för dessa rutter så att endast rotanvändaren har åtkomst och ingen annan, för detta kommer vi att utföra följande:
sudo chmod 700 / media /Eller i hennes fall:
sudo chmod 700 / run / media /
FÖRSTORA
Med den här metoden kommer enheten att monteras, men ingen avisering kommer att visas för användaren, inte heller kommer användaren att kunna komma åt sitt innehåll direkt, endast rotanvändaren.