Hvordan beskytte USB -porter i Linux

En av maskinvarekomponentene som er viktige når du utfører flere oppgaver i et hvilket som helst operativsystem, er USB -portene, siden vi kan koble til hundrevis av enheter som har denne typen tilkobling, for eksempel USB -minner, digitale kameraer, mobile enheter og mange flere.

Den viktigste bruken vi gir til USB -porter, enten det er 2.0 eller 3.0, er å koble til USB -minnepinner for å lette transport av informasjon, men vi vet godt at disse enhetene blir en alvorlig trussel mot sikkerheten til systemet siden i mange Noen ganger er de med virus eller skadelig programvare, som på tidspunktet for tilkobling til datamaskinen sprer nevnte trussel som påvirker sikkerhet og personvern.

Når det gjelder Linux -miljøer, tar vi mange ganger ikke de nødvendige tiltakene for å unngå dette med unnskyldning for at Linux er et sikkert system, og selv om dette er sant, står vi overfor latente trusler som påvirker filer og elementer i ethvert operativsystem .

Det er av denne grunn at Solvetic i dag vil analysere hvordan vi kan beskytte USB -porter i Linux -miljøer. I dette tilfellet vil vi bruke Ubuntu 17.04, men denne prosessen gjelder for de andre utgavene.

Grunnleggende tipsFør du vet hvordan du beskytter USB -porter, er det en rekke grunnleggende anbefalinger for å unngå å bli ofre for noen form for trussel:

  • Skann alltid USB -enheten med et effektivt antivirusprogram
  • Ikke bruk USB -enheter som vi har funnet på gaten eller på et offentlig sted
  • I de fleste tilfeller der informasjonen er sensitiv, er det bedre å bruke en skytjenesteplattform som OneDrive, Dropbox eller Google Drive.
  • Ikke bruk USB av ukjente merker

1. Slik beskytter du BIOS i Linux

Trinn 1
Det første trinnet vi kan ta som brukere eller systemadministratorer er å beskytte oppstart eller oppstart av systemet med et passord siden, på denne måten, hvis maskinen må stå fri i en periode, vil vi forhindre uautoriserte personer i å å ha tilgang til informasjonen.

Hvis vi vil opprette et passord ved starten av operativsystemet, må vi starte på nytt eller starte hvis utstyret er slått av, og trykke på "Esc", "F2", "Del" -tastene eller den som er angitt med produsenten for å få tilgang til BIOS. Når vi er der, går vi til kategorien "Sikkerhet", og vi går til "Passord ved oppstart" -linjen:

Steg 2
For at dette alternativet skal være aktivt, må vi definere et passord i linjen "Angi brukerpassord".

Trinn 3
Når du trykker "Enter" på denne linjen, vises følgende alternativ der vi vil velge alternativet "Aktivert". Når passordet er aktivert, trykker du på "F10" -tasten for å lagre endringene.

Trinn 4
På denne måten, når systemet starter, vil vi se følgende:

2. Hvordan bruke og installere USBGuard på Linux


Nå er en av de beste applikasjonene for å beskytte Linux -miljøer på USB -portnivå som USBGuard designet for å beskytte datamaskinen mot farlige USB -enheter ved å implementere grunnleggende hvitlisting og svartelistefunksjoner basert på enhetens attributter. USB -enhet.

Disse ondsinnede USB -enhetene er også kjent som BadUSB.

USBGuard -funksjoner

  • Regler språk for å skrive retningslinjer for autorisasjon av USB -enheter
  • Den har et GUI -grensesnitt og kommandolinje for å samhandle med en USBGuard -forekomst under kjøring
  • Den har en C ++ - API for å samhandle med demon -komponenten som er implementert i et delt bibliotek

Trinn 1
For installasjon av USBGuard i Linux, som vi har nevnt, vil vi bruke Ubuntu 17.04, og for dette vil vi utføre følgende:

 sudo apt installer usbguard

Steg 2
Der vil vi skrive inn bokstaven "S" for å bekrefte nedlastingen og installasjonen, som når den er ferdig vil ha følgende utseende:

MerkHvis du bruker Ubuntu 14, kan vi gå til følgende GitHub -lenke for å se installasjonsprosessen:

Trinn 3
For å starte autoriseringsprosessen for en USB -enhet gjennom USBGuard, vil vi utføre følgende linjer:

 sudo usbguard generere-policy> regler.conf (Vi oppretter retningslinjene) sudo nano regler.conf (Vi får tilgang til konfigurasjonsfilen)

Trinn 4
Når vi får tilgang til filen vil vi se følgende:

I disse linjene vil alle enhetene som for øyeblikket er koblet til datamaskinen bli lagt til og autorisert.
Vi kan slette eller kommentere linjene på enhetene som vi ikke vil autorisere.

Trinn 5
For å autorisere en enhet vil vi utføre følgende linjer:

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.confsudo systemctl start usbguard på nytt

3. Hvordan validere USBGuard på Linux

Trinn 1
For øyeblikket vil en hvilken som helst USB -enhet som vi kobler til bli oppdaget, men den vil ikke fungere. For å vise de tilkoblede USB -enhetene vil vi utføre følgende:

 lsusb

Der kan vi se USB -enheten som vi har koblet til, Kingston Digital.

Steg 2
For å legge denne enheten til listen over tillatte enheter, går vi til følgende fil:

 sudo nano /etc/usbguard/rules.conf
Der må vi legge til ID -en til USB -enheten for å godkjenne den siste delen av filen:

Trinn 3
Vi lagrer endringene med følgende taster:

Ctrl + O.

Vi avslutter redaktøren ved hjelp av tastene:

Ctrl + X

Trinn 4
Vi må starte USBGuard -tjenesten på nytt ved å utføre:

 sudo systemctl start usbguard på nytt.
Nå er det nok å koble fra og koble til USB -en igjen, og vi kan få tilgang til den fra utforskeren på vanlig måte:

Så Linux tillater kjøring av enheter som oppfyller ID -en som vi har lagt til, ellers blir de avvist.

Trinn 5
For en bestemt tilgang må vi legge til følgende syntaks i banen

 /etc/usbguard/rules.conf:allow 0781: 5151 navn "USB-enhetsnavn" seriell "USB-enhet seriell" via port "1-2" avvis via-port "1-2"
Vi har sett hvordan vi har praktiske alternativer for å legge til sikkerhetsalternativer på USB -portnivå i Linux -miljøer.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave