Ci sono chiavette USB, in grado di distruggere il computer, chiavette USB, caricato con spyware, e anche ufficiale enterprise chiavette USB infettati con malware. Ultimo, ma non meno importante, quando si tratta di rubare i dati dal computer, non si può battere una chiavetta USB. Ci sono dispositivi come USG chiavetta USB firewall, che può proteggere voi, o se sei un utente Linux, si può sempre fermare gli aggressori armati con le chiavette USB con USBGuard.
Come chiunque abbia mai visto un TV show con i nostri eroi furtivamente fuori dati sensibili da un computer con una chiavetta USB conosce, Windows e Mac sono facili da decifrare con USB-a carico di strumenti. Nel mondo reale, basato su Linux USB le distribuzioni live-boot Code rende questo facile. USBGuard in grado di fermare qualsiasi attacco.
USBGuard, come corrente stabile del kernel Linux manutentore Greg Kroah-Hartman ha recentemente affermato, è stato intorno per oltre un decennio. Per qualche ragione, questo in spazio utente per strumento, che fornisce il controllo di accesso ai dispositivi USB, non è ben noto. Dovrebbe essere. È una grande aggiunta di chiunque abbia bisogno di proteggere un Linux desktop o server.
Questo software framework è progettato espressamente per proteggere il computer contro rogue dispositivi USB mediante l’implementazione di base di whitelist e blacklist capacità basate sulle caratteristiche dei dispositivi. Esso consente di bloccare tutti i dispositivi USB da user space.
UBSGuard non è installato di default, al meglio della mia conoscenza, in qualsiasi grande distribuzione Linux. Ma è possibile installare USBGuard su Linux usando il codice sorgente. E ‘ disponibile anche confezionato per una facile installazione di Red Hat Linux famiglia di distribuzioni Pacchetti Extra per Enterprise Linux (EPEL) repository e nel repository universe di Ubuntu dal rilascio di Ubuntu 16.10.
Una volta in posizione, il controllo USBGuard da impostazioni nella sua usbguard-demone.conf file: Il USBGuard file di configurazione del demone. Quando impostato, il USBGuard demone, analizza ogni dispositivo USB o un hub, come è inserito nel sistema. Il demone quindi analizza le norme esistenti in sequenza, e quando una regola di corrispondenza, autorizza (permette), de-autorizza (blocchi), o rimuove (rigetta il dispositivo.
Utilizzando la funzione “usb-device-id” parametro, è possibile attivare tutti i dispositivi USB che si approva e bloccare o respingere qualsiasi dispositivo che qualcuno cerca di pop in una slot. È anche possibile disattivare vuoto porte utilizzando il “porta-id” parametro.
Per iniziare a proteggere il vostro sistema, è possibile utilizzare il USBGuard comando di shell e la sua generare-criterio sub-comando per generare un primo criterio per il vostro sistema, invece di scriverne uno da zero. Lo strumento genera una politica per tutti i dispositivi attualmente collegati al sistema.
Per fare questo, seguire questo esempio:
# usbguard generare politica > regole.conf
# vi norme.conf (rivedere/modificare il set di regole)
# sudo install-m 0600 -radice di o -g radice di regole.conf /etc/usbguard/regole.conf
# sudo systemctl restart usbguard
Una volta in posizione, si può ottenere notevolmente specifici. Per esempio:
consentire 1050:0011 nome “Yubico Yubikey II” di serie “0001234567” via porto “1-2” hash “044b5e168d40ee0245478416caf3d998” rifiutare via-porta “1-2”
Questo permette che il dispositivo è, e non altri — esegui, ma verrà eseguito solo se è su una porta specifica.
Quindi, se non volete che il vostro server o Pc perdite di dati a James Bond-o qualche ragazzino con una chiavetta USB — installazione e mastering USBGuard è un must.
Storie correlate:
Ora è possibile acquistare una chiavetta USB che distrugge tutto ciò nel suo pathThis USB firewall protegge contro i pericolosi dispositivo attacksIBM avverte della presenza di malware sul drive USB fornito ai clienti