Kako zaštititi USB portove u Linuxu

Jedna od hardverskih komponenti koje su bitne za obavljanje više zadataka u bilo kojem operativnom sustavu su USB priključci jer u njih možemo spojiti stotine uređaja koji imaju ovu vrstu veze, poput USB memorija, digitalnih fotoaparata, mobilnih uređaja i mnogih drugih.

Glavna upotreba koju dajemo USB priključcima, bilo 2.0 ili 3.0, je povezivanje USB memorijskih kartica radi lakšeg prijenosa informacija, ali dobro znamo da ti uređaji postaju ozbiljna prijetnja sigurnosti sustava budući da u mnogim Ponekad su s virusima ili zlonamjernim softverom, koji u trenutku povezivanja s računalom prenosi spomenutu prijetnju koja utječe na sigurnost i privatnost.

U slučaju Linux okruženja, u mnogo navrata ne poduzimamo potrebne mjere da to izbjegnemo uz izgovor da je Linux siguran sustav, pa iako je to istina, suočeni smo s latentnim prijetnjama koje utječu na datoteke i elemente u bilo kojem operativnom sustavu .

Zbog toga će danas Solvetic analizirati kako možemo zaštititi USB portove u Linux okruženjima. U ovom slučaju koristit ćemo Ubuntu 17.04, ali ovaj se postupak odnosi na druga izdanja.

Osnovni savjetiPrije nego saznate kako zaštititi USB priključke, postoji niz temeljnih preporuka kako ne biste bili žrtve bilo koje vrste prijetnje, a to su:

  • Uvijek skenirajte USB uređaj učinkovitim antivirusom
  • Nemojte koristiti USB uređaje koje smo zatekli na ulici ili na javnom mjestu
  • U većini slučajeva gdje su informacije osjetljive, bolje je koristiti platformu usluga u oblaku, poput OneDrive, Dropbox ili Google diska.
  • Nemojte koristiti USB nepoznatih marki

1. Kako zaštititi BIOS u Linuxu

Korak 1
Prvi korak koji možemo poduzeti kao korisnici ili administratori sustava je zaštita pokretanja sustava ili podizanja sustava lozinkom jer ćemo na taj način, ako stroj moramo ostaviti neko vrijeme na slobodi, spriječiti neovlaštene osobe da ima pristup informacijama.

Ako želimo postaviti lozinku na početku operacijskog sustava, moramo ponovno pokrenuti ili pokrenuti u slučaju da je oprema isključena, sustav i pritisnuti tipke "Esc", "F2", "Del" ili onu označenu proizvođač za pristup BIOS -u. Tamo idemo na karticu "Sigurnost" i idemo na redak "Lozinka pri pokretanju":

Korak 2
Da bi ova opcija bila aktivna, moramo definirati lozinku u retku "Postavi korisničku lozinku".

Korak 3
Kada pritisnete "Enter" na ovom retku, prikazat će se sljedeća opcija gdje ćemo odabrati opciju "Enabled". Nakon što je lozinka omogućena, pritisnite tipku "F10" za spremanje promjena.

Korak 4
Na ovaj način, kada se sustav pokrene, vidjet ćemo sljedeće:

2. Kako koristiti i instalirati USBGuard na Linuxu


Sada jedna od najboljih aplikacija za zaštitu Linux okruženja na razini USB priključka jer je USBGuard osmišljen kako bi zaštitio računalo od opasnih USB uređaja primjenom osnovnih mogućnosti dopuštanja i stavljanja na crne liste na temelju atributa uređaja. USB uređaj.

Ovi zlonamjerni USB uređaji poznati su i kao BadUSB.

Značajke USBGuarda

  • Jezik pravila za pisanje pravila autorizacije USB uređaja
  • Ima sučelje GUI i naredbeni redak za interakciju s instancom USBGuard tijekom izvođenja
  • Ima C ++ API za interakciju s daemon komponentom implementiranom u zajedničkoj biblioteci

Korak 1
Za instalaciju USBGuarda u Linux, kao što smo spomenuli, koristit ćemo Ubuntu 17.04, a za to ćemo izvršiti sljedeće:

 sudo apt instalirajte usbguard

Korak 2
Tamo ćemo unijeti slovo "S" za potvrdu preuzimanja i instalacije, koje će nakon završetka imati sljedeći izgled:

BilješkaU slučaju korištenja Ubuntu 14, možemo otići na sljedeću vezu GitHub kako bismo vidjeli postupak instalacije:

Korak 3
Za pokretanje postupka autorizacije USB uređaja putem USBGuarda izvršit ćemo sljedeće retke:

 sudo usbguard generated-policy> rules.conf (Mi stvaramo politiku) sudo nano rules.conf (Pristupamo konfiguracijskoj datoteci)

Korak 4
Nakon što pristupimo datoteci, vidjet ćemo sljedeće:

U ove retke će se dodati i autorizirati svi uređaji koji su trenutno povezani s računalom.
Možemo izbrisati ili komentirati retke uređaja koje ne želimo autorizirati.

Korak 5
Za autorizaciju uređaja izvršit ćemo sljedeće retke:

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.confsudo systemctl ponovno pokrenite usbguard

3. Kako potvrditi USBGuard na Linuxu

Korak 1
U ovom trenutku će biti otkriven bilo koji USB uređaj koji povežemo, ali neće raditi. Za popis povezanih USB uređaja izvršit ćemo sljedeće:

 lsusb

Tamo možemo vidjeti USB uređaj koji smo povezali, Kingston Digital.

Korak 2
Da bismo dodali ovaj uređaj na popis dopuštenih uređaja, idemo na sljedeću datoteku:

 sudo nano /etc/usbguard/rules.conf
Tamo moramo dodati ID USB uređaja za autorizaciju u posljednjem dijelu datoteke:

Korak 3
Promjene spremamo pomoću sljedećih ključeva:

Ctrl + O

Izlazimo iz uređivača pomoću tipki:

Ctrl + X

Korak 4
Moramo ponovno pokrenuti uslugu USBGuard izvršavanjem:

 sudo systemctl ponovno pokrenite usbguard.
Sada je dovoljno isključiti i ponovno spojiti USB i možemo mu pristupiti iz istraživača na uobičajen način:

Tako će Linux dopustiti izvršavanje uređaja koji zadovoljavaju ID koji smo dodali, u protivnom će biti odbijeni.

Korak 5
Za određeni pristup moramo dodati sljedeću sintaksu u putanju

 /etc/usbguard/rules.conf:allow 0781: 5151 name "Naziv USB uređaja" serijski "USB uređaj serijski" via-port "1-2" odbaci via-port "1-2"
Vidjeli smo kako imamo praktične mogućnosti za dodavanje sigurnosnih opcija na razini USB priključka u Linux okruženjima.

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave