Hur man använder Linux inbyggda USB-attack skydd

0
175

Det är USB-minnen som kommer att förstöra din dator, USB-minnen laddad med spyware, och även officiella företag USB-minnen är infekterade med skadlig kod. Sist men aldrig minst, när det gäller att stjäla data från en dator, du kan inte slå ett USB-minne. Det finns enheter som USG USB-minne brandvägg som kan skydda dig, eller om du är en Linux-användare, du kan alltid stoppa angripare beväpnade med USB-minnen med USBGuard.

Som alla som någonsin sett en TV-show med våra hjältar smyga ut känslig data från en dator med en USB-sticka vet, Windows och Mac är lätt att knäcka med USB-burna redskap. I den verkliga världen, Linux-baserad USB-distributioner live-boot Svansar gör detta enkelt. USBGuard kan stoppa alla sådana angrepp.

USBGuard, som nuvarande stabila Linux-kärnan ansvariga Greg Kroah-Hartman har nyligen påpekat, har funnits i över ett decennium. Av någon anledning, user-space verktyg, som ger access till USB-enheter, är inte kända. Det bör vara. Det är ett bra komplement till alla som behöver att skydda en Linux-desktop eller server.

Denna programvara är avsedd uttryckligen för att skydda din dator mot oseriösa USB-enheter genom att genomföra grundläggande vitlistor och svartlistning-funktioner baserade på enheten attribut. Det gör att du kan låsa-ned alla USB-enheter från användarens utrymme.

UBSGuard är inte installerat som standard, att det bästa jag vet, om några större Linux-distribution. Men du kan installera USBGuard på alla Linux med hjälp av källkoden. Det är också tillgängligt paketeras för enkel installation av Red Hat Linux familj fördelningar i de Extra Paket för Enterprise Linux (EPEL) arkiv och i Ubuntu universum förråd sedan utgåvan av Ubuntu 16.10.

Väl på plats, du styr USBGuard genom inställningar i sin usbguard-daemon.conf-fil: USBGuard daemon configuration file. När det USBGuard daemon skannar varje USB-enhet eller en hub som det infogas i systemet. Demonen sedan skannar befintliga regler jämfört med föregående kvartal, och när en matchande regel är det antingen tillåter (möjliggör), de tillåter (block), eller tas bort (förkastar) enheten.

Genom att använda en “usb-enhet-id” – parametern kan du aktivera alla USB-enheter som du godkänner och block eller avvisa någon enhet som någon försöker att dyka in i ett fack. Du kan även inaktivera den tomma portar med hjälp av “port-id” – parametern.

Att börja skydda ditt system, kan du använda USBGuard skalkommando och dess generera-politik sub-kommandot för att skapa en första policy för ditt system i stället för att skriva en från grunden. Verktyget genererar en tillåtande politik för alla enheter som för närvarande är anslutna till systemet.

För att göra detta, följ detta exempel:

# usbguard generera-policy > regler.conf

# vi regler.conf (granska/ändra regeln)

# sudo installera -m 0600 -o rot -g rot-reglerna.conf /etc/usbguard/regler.conf

# sudo systemctl restart usbguard

Väl på plats kan du få anmärkningsvärt specifika. Till exempel:

låt 1050:0011 namn “Yubico Yubikey II” serial “0001234567” via-port “1-2” hash “044b5e168d40ee0245478416caf3d998” avvisa via-port “1-2”

Detta kommer att låta som enheten-och inga andra-kör, men det ska endast köras om det är på en viss port.

Så, om du inte vill att dina servrar eller Datorer som läcker uppgifter till James Bond-eller någon unge med ett USB-minne — att installera och mastering USBGuard är ett måste.

Relaterade artiklar:

Nu kan du köpa en USB-sticka som förstör allt i sin pathThis USB-brandvägg skyddar mot skadliga enhet attacksIBM varnar för skadlig kod på USB-enheter levereras till kunder