Obecnie jednym z obecnych urządzeń, które większość z nas posiada i które staje się użytecznym narzędziem ze względu na swoją praktyczność i pojemność są urządzenia USB, zwane dyskami zewnętrznymi, pamięciami USB lub dyskami SD, które pozwalają nam przechowywać duże ilości danych, a nawet instalować działające systemy od nich.
Chociaż jest to funkcjonalne i nowatorskie, urządzenia USB są środkiem, za pomocą którego można przenosić wirusy, złośliwe oprogramowanie i co najgorsze, można je wykorzystać do kradzieży informacji, na którą narażony jest każdy administrator, że niektórzy użytkownicy podłączają nośniki USB na lokalnym komputerze i możesz wykonać następujące czynności:
- Pobieranie elementów multimedialnych, w których może być ukryte złośliwe oprogramowanie, oprogramowanie ransomware itp.
- Kopia dokumentów poufnych
- Instalowanie nieautoryzowanych programów
- Replikacja lub propagacja informacji w sieci i nie tylko.
W takim przypadku najbardziej odpowiednim rozwiązaniem jest zablokowanie korzystania z urządzeń USB na serwerze, a tym samym dodanie kolejnego poziomu bezpieczeństwa w organizacji.
W Solvetic przeanalizujemy, jak to osiągnąć za pomocą kilku kroków, a tym samym uniknąć problemów w perspektywie krótko-, średnio- lub długoterminowej.
1. Sprawdź, czy sterownik znajduje się w jądrze Linux
Aby wyłączyć obsługę nośników USB na serwerze, najpierw trzeba będzie określić, czy sterownik pamięci masowej jest załadowany w jądrze dystrybucji, w tym przypadku Ubuntu 17, i sprawdzić poprawność nazwy sterownika odpowiedzialnego za ten nośnik pamięci.
Krok 1
Aby to sprawdzić, wykonamy następujące czynności. Dzięki poleceniu „lsmod” można sprawdzić, czy moduł „usb_storage” jest używany przez moduł UAS.
lsmod | grep usb_storage
Krok 2
Następnym krokiem do wykonania będzie pobranie obu modułów pamięci USB jądra i sprawdzenie, czy proces usuwania zakończył się pomyślnie, w tym celu możemy wykonać następujące polecenia:
modprobe -r usb_storage modprobe -r uas lsmod | grep usb
2. Edytuj zasady w systemie Linux
Krok 1
Następnym krokiem, który należy wykonać, będzie wyświetlenie zawartości katalogu modułów pamięci USB bieżącego jądra za pomocą następującego polecenia:
ls / lib / modules / `uname -r` / jądro / sterowniki / usb / pamięć /Krok 2
Tam musimy zidentyfikować nazwę kontrolera pamięci masowej USB, który w większości przypadków ma następujący format:
usb-storage.ko.xz usb-storage.ko
Krok 3
Teraz, aby zablokować moduł pamięci USB w jądrze, konieczna będzie zmiana ścieżki modułów pamięci USB z katalogu do jądra, a następnie zmiana nazwy modułu usb-storage.ko.xz na usb-storage.ko. xz.blacklist lub usb-storage.ko na usb-storage.ko.blacklist, używając następujących poleceń:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistNotatkaW tym przypadku nasze urządzenie jest identyfikowane jako usb-storage.ko.
Krok 4
W przypadku Debiana musimy wykonać następujące polecenia, aby zablokować moduł pamięci USB:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistTak więc, gdy jakikolwiek nośnik USB jest podłączony do komputera, jądro nie będzie w stanie załadować odpowiedniego jądra wejściowego tego sterownika pamięci masowej.
Krok 5
Gdy chcemy cofnąć zmiany, po prostu zmień nazwę urządzenia na oryginalną, wykonując następujące czynności:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / mv usb-storage.ko.blacklist usb-storage.ko
3. Blokuj urządzenia USB za pomocą chmod w systemie Linux
Celem Solvetic jest dostarczanie najlepszych rozwiązań, dlatego wyjaśnimy kolejną prostą metodę blokowania urządzeń USB w systemie Linux.
Bardzo dobrze wiemy, że każde USB jest zamontowane w /media/ lub jeśli dystrybucja używa systemd, to będzie zamontowane w /run/media/, dlatego musimy edytować uprawnienia tych tras, aby dostęp miał tylko użytkownik root i nikt inny , w tym celu wykonamy następujące czynności:
sudo chmod 700 / media /Lub w jej przypadku:
sudo chmod 700 / run / media /
POWIĘKSZAĆ
Dzięki tej metodzie jednostka zostanie zamontowana, ale żadne powiadomienie nie zostanie wyświetlone użytkownikowi, ani użytkownik nie będzie mógł bezpośrednio uzyskać dostępu do jej zawartości, tylko użytkownik root.