Hoe om Linux te gebruiken ingebouwde USB-bescherming tegen aanvallen

0
114

Er zijn USB-sticks die zal vernietigen uw computer, USB-sticks vol met spyware, en zelfs officiële enterprise USB-sticks die geïnfecteerd zijn met malware. Laatste, maar nooit minste, als het gaat om het stelen van gegevens van een computer, u kunt niet winnen van een USB-stick. Er zijn apparaten zoals de USG USB-stick firewall, die kan u beschermen, of als je een Linux-gebruiker bent, u kunt altijd stoppen aanvallers, gewapend met USB-sticks met USBGuard.

Als iedereen die ooit zag een TV-show met onze helden stiekem gevoelige gegevens van een computer met een USB-stick kent, Windows en Mac ‘ s zijn eenvoudig te kraken met een USB-borne tools. In de echte wereld, Linux-gebaseerde USB-distributies, waaronder live-boot Staarten maakt dit eenvoudig. USBGuard kunt stoppen met een dergelijke aanval.

USBGuard, als de huidige stabiele Linux kernel ontwikkelaar Greg Kroah-Hartman onlangs op gewezen, is al meer dan een decennium. Voor sommige reden, deze gebruiker-ruimte-instrument, dat toegang biedt tot de controle van USB-apparaten, is niet bekend. Het moet worden. Het is een geweldige aanvulling voor iedereen die voor het beveiligen van een Linux desktop of server.

Deze software framework is ontworpen uitdrukkelijk om uw computer te beschermen tegen malafide USB-apparaten door het implementeren van een basic witte lijsten en zwarte lijsten mogelijkheden, gebaseerd op apparaat-attributen. Het stelt u in staat om te vergrendelen-alle USB-apparaten van de gebruiker van de ruimte.

UBSGuard is niet standaard geïnstalleerd, om het beste van mijn kennis, op alle grote Linux distributie. Maar u kunt installeren USBGuard op een Linux met behulp van de source code. Het is ook beschikbaar verpakt voor eenvoudige implementatie voor Red Hat Linux familie uitkeringen in de Extra Packages for Enterprise Linux (EPEL) repository aan en in de Ubuntu-universe repositories sinds de release van Ubuntu 16.10.

Eenmaal op zijn plek, je de controle USBGuard door de instellingen in de usbguard-daemon.conf bestand: De USBGuard daemon configuratie bestand. Wanneer de set-up, de USBGuard daemon scans van elk USB-apparaat of hub als het is geplaatst in het systeem. De daemon controleert vervolgens de bestaande regels achter elkaar, en als het een overeenkomende regel wordt gevonden, hetzij machtigt (toelaat), de-autoriseert (blokken) of verwijderd (verwerpt) het apparaat.

Met behulp van de ‘usb-apparaat-id’ parameter kunt u zorgen dat alle USB-apparaten die u goedkeurt en te blokkeren of te weigeren apparaat dat iemand probeert een pop in een kast. U kunt ook uitschakelen lege havens met behulp van de “poort-id’ parameter.

Om te beginnen met het beschermen van uw systeem, kunt u gebruik maken van de USBGuard shell-commando en het genereren-beleid voor sub-opdracht voor het genereren van een eerste verzekering voor uw systeem in plaats van het schrijven van de grond af. De tool genereert een beleid voor alle apparaten die momenteel op het systeem zijn aangesloten.

Om dit te doen, volg dit voorbeeld:

# usbguard genereren-beleid > regels.conf

# vi-regels.conf (raadplegen/wijzigen van de regel)

# sudo installeren -m 0600 -o-root-g root regels.conf /etc/usbguard/regels.conf

# sudo systemctl start usbguard

Eenmaal in de plaats, kunt u opmerkelijk specifiek. Bijvoorbeeld:

laat 1050:0011 naam “Yubico Yubikey II” serial “0001234567” via-poort “1-2” hash “044b5e168d40ee0245478416caf3d998” weigeren via-poort “1-2”

Deze laat dat apparaat — en geen andere — uitgevoerd, maar het zal alleen worden uitgevoerd als het op een specifieke poort.

Dus, als u niet wilt dat uw servers of Pc ‘ s het lekken van gegevens tot James Bond-of een kind met een USB — stick installeren en mastering USBGuard is een must.

Verwante artikelen:

Nu kan je een USB-stick die vernietigt alles op zijn pathThis USB-firewall beschermt tegen schadelijke apparaat attacksIBM waarschuwt voor malware op een USB-stations geleverd aan klanten