Derzeit sind USB-Geräte, die als externe Laufwerke, USB-Speicher oder SD-Laufwerke bezeichnet werden, eines der aktuellen Geräte, die die meisten von uns haben und die aufgrund ihrer Praktikabilität und Kapazität zu einem nützlichen Werkzeug werden Systeme von ihnen.
Obwohl dies funktional und neuartig ist, sind USB-Geräte ein Mittel, mit dem Viren, Malware und das Schlimmste von allem übertragen werden können auf Ihrem lokalen Computer und Sie können Folgendes tun:
- Herunterladen von Multimedia-Elementen, in denen Malware, Ransomware usw. versteckt sein können.
- Kopie vertraulicher Dokumente
- Installation nicht autorisierter Programme
- Informationsreplikation oder -verbreitung im gesamten Netzwerk und mehr.
In diesem Fall ist es am besten, die Verwendung von USB-Geräten auf dem Server zu blockieren und so eine weitere Sicherheitsstufe innerhalb der Organisation hinzuzufügen.
Bei Solvetic werden wir analysieren, wie Sie dies mit einigen Schritten erreichen und so kurz-, mittel- oder langfristig Probleme vermeiden können.
1. Überprüfen Sie, ob der Treiber im Linux-Kernel enthalten ist
Um die USB-Medienunterstützung auf dem Server zu deaktivieren, muss zunächst festgestellt werden, ob der Speichertreiber im Distributionskernel geladen ist, in diesem Fall Ubuntu 17, und den Namen des für dieses Speichermedium verantwortlichen Treibers validieren. .
Schritt 1
Um dies zu überprüfen, führen wir Folgendes aus. Dank des Befehls "lsmod" kann überprüft werden, ob das Modul "usb_storage" vom UAS-Modul verwendet wird.
lsmod | grep usb_storage
Schritt 2
Der nächste Schritt besteht darin, beide Kernel-USB-Speichermodule herunterzuladen und zu überprüfen, ob der Entfernungsprozess erfolgreich abgeschlossen wurde. Dazu können wir die folgenden Befehle ausführen:
modprobe -r usb_storage modprobe -r uas lsmod | grep usb
2. Richtlinien unter Linux bearbeiten
Schritt 1
Der nächste Schritt besteht darin, den Inhalt im Verzeichnis USB-Speichermodule des aktuellen Kernels mit dem folgenden Befehl aufzulisten:
ls / lib / modules / `uname -r` / kernel / driver / usb / storage /Schritt 2
Dort müssen wir den Namen des USB-Speichercontrollers identifizieren, der in den meisten Fällen das folgende Format hat:
usb-storage.ko.xz usb-storage.ko
Schritt 3
Um nun das USB-Speichermodul im Kernel zu sperren, müssen Sie den Pfad der USB-Speichermodule vom Verzeichnis zum Kernel ändern und dann das Modul usb-storage.ko.xz in usb-storage.ko umbenennen. xz.blacklist oder usb-storage.ko zu usb-storage.ko.blacklist mit den folgenden Befehlen:
cd / lib / modules / `uname -r` / kernel / driver / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistNotizIn diesem Fall wird unser Gerät als usb-storage.ko identifiziert.
Schritt 4
Im Fall von Debian müssen wir die folgenden Befehle ausführen, um das USB-Speichermodul zu blockieren:
cd / lib / modules / `uname -r` / kernel / driver / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistWenn also ein USB-Medium an den Computer angeschlossen ist, kann der Kernel den entsprechenden Eingabekernel dieses Speichertreibers nicht laden.
Schritt 5
Wenn wir die Änderungen rückgängig machen möchten, benennen Sie das Gerät einfach in seinen ursprünglichen Namen um, indem Sie Folgendes ausführen:
cd/lib/modules/`uname -r`/kernel/drivers/usb/storage/mv usb-storage.ko.blacklist usb-storage.ko
3. Blockieren Sie USB-Geräte mit chmod unter Linux
Das Ziel von Solvetic ist es, die besten Lösungen bereitzustellen. Daher werden wir eine weitere einfache Methode zum Blockieren von USB-Geräten unter Linux erklären.
Wir wissen sehr gut, dass jeder USB in / media / gemountet ist oder wenn die Distribution systemd verwendet, wird er in / run / media / gemountet, daher müssen wir die Berechtigungen dieser Routen bearbeiten, damit nur der Root-Benutzer Zugriff hat und niemand sonst , dafür werden wir folgendes ausführen:
sudo chmod 700 / Medien /Oder in ihrem Fall:
sudo chmod 700 / laufen / Medien /
VERGRÖSSERN
Bei dieser Methode wird das Gerät gemountet, aber dem Benutzer wird keine Benachrichtigung angezeigt, noch kann der Benutzer direkt auf seinen Inhalt zugreifen, sondern nur der Root-Benutzer.