For tiden er en av de nåværende enhetene som de fleste av oss har, og som blir et nyttig verktøy på grunn av dens praktiske og kapasitet, USB -enheter, kalt eksterne stasjoner, USB -minner eller SD -stasjoner, disse lar oss lagre store datamengder og til og med installere operativsystemer systemer fra dem.
Selv om dette er funksjonelt og nytt, er USB -enheter et middel for virus, skadelig programvare og det verste av alt kan overføres, det kan brukes til å stjele informasjon, en situasjon som hver administrator blir utsatt for er at noen av brukerne kobler til USB -medier på din lokale datamaskin, og du kan gjøre følgende:
- Nedlasting av multimediaelementer der skadelig programvare, ransomware osv. Kan være skjult.
- Kopi av konfidensielle dokumenter
- Installere uautoriserte programmer
- Informasjonsreplikasjon eller -formidling i hele nettverket og mer.
I dette tilfellet er den mest passende løsningen å blokkere bruken av USB -enheter på serveren og dermed legge til et ytterligere sikkerhetsnivå i organisasjonen.
På Solvetic vil vi analysere hvordan du oppnår dette med noen trinn og dermed unngå problemer på kort, mellomlang eller lang sikt.
1. Sjekk om driveren er i Linux -kjernen
For å deaktivere USB -mediestøtte på serveren, vil det først og fremst være nødvendig å identifisere om lagringsdriveren er lastet i distribusjonskjernen, i dette tilfellet Ubuntu 17, og validere navnet på driveren som er ansvarlig for dette lagringsmediet..
Trinn 1
For å kontrollere dette vil vi utføre følgende. Takket være kommandoen "lsmod" er det mulig å validere at "usb_storage" -modulen er i bruk av UAS -modulen.
lsmod | grep usb_storage
Steg 2
Det neste trinnet å ta er å laste ned begge kjerne -USB -lagringsmodulene og kontrollere om fjerningsprosessen er fullført, for dette kan vi utføre følgende kommandoer:
modprobe -r usb_storage modprobe -r uas lsmod | grep usb
2. Rediger retningslinjer i Linux
Trinn 1
Det neste trinnet å ta er å liste innholdet i katalogen for USB -lagermoduler i den nåværende kjernen ved å bruke følgende kommando:
ls / lib / modules / `uname -r` / kernel / drivers / usb / storage /Steg 2
Der må vi identifisere navnet på usb -lagringskontrolleren som i de fleste tilfeller har følgende format:
usb-storage.ko.xz usb-storage.ko
Trinn 3
For å låse USB-lagringsmodulen i kjernen, vil det være nødvendig å endre banen til usb-lagringsmodulene fra katalogen til kjernen og deretter gi nytt navn til modulen usb-storage.ko.xz til usb-storage.ko. xz. blacklist eller usb-storage.ko til usb-storage.ko.blacklist, ved å bruke følgende kommandoer:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistMerkI dette tilfellet er enheten vår identifisert som usb-storage.ko.
Trinn 4
Når det gjelder Debian, må vi utføre følgende kommandoer for å blokkere usb -lagringsmodulen:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistNår et USB -medium er koblet til datamaskinen, vil ikke kjernen kunne laste den respektive inngangskjernen til denne lagringsdriveren.
Trinn 5
Når vi ønsker å tilbakestille endringene, bare gi nytt navn til enheten til det opprinnelige navnet ved å utføre følgende:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / mv usb-storage.ko.blacklist usb-storage.ko
3. Blokker USB -enheter med chmod på Linux
Målet med Solvetic er å tilby de beste løsningene, og derfor vil vi forklare en annen enkel metode for å oppnå blokkering av USB -enheter i Linux.
Vi vet godt at hver USB er montert i / media / eller hvis distribusjonen bruker systemd, vil den bli montert i / run / media /, derfor må vi redigere tillatelsene til disse rutene slik at bare rotbrukeren har tilgang og ingen andre, for dette vil vi utføre følgende:
sudo chmod 700 / media /Eller i hennes tilfelle:
sudo chmod 700 / run / media /
FORSTØRRE
Med denne metoden vil enheten bli montert, men ingen varsel vil bli vist for brukeren, og brukeren vil heller ikke kunne få direkte tilgang til innholdet, bare rotbrukeren.