Hvordan man bruger Linux ‘ indbyggede USB-attack beskyttelse

0
155

Der er USB-sticks, som vil ødelægge din computer, USB-sticks spækket med spyware, og selv de officielle enterprise USB-sticks, der er inficeret med malware. Sidst, men aldrig det mindste, når det kommer til at stjæle data fra en computer, kan du ikke slå en USB-stick. Der er enheder, som USG USB-stick firewall, som kan beskytte dig, eller hvis du er en Linux-bruger, kan du altid stoppe angribere bevæbnet med USB-sticks med USBGuard.

Som enhver, der nogensinde har set et TV-show med vores helte at snige sig ud af følsomme data fra en computer med en USB-stick ved, Windows og Mac-computere er nemme at knække med USB-bårne redskaber. I den virkelige verden, Linux-baseret USB-distributioner, så live-boot Haler gør det let. USBGuard kan stoppe sådanne angreb.

USBGuard, som nuværende stabile Linux-kernen vedligeholder Greg Kroah-Hartman, der for nylig påpeget, har eksisteret i over et årti. For nogle grund, dette bruger-plads værktøj, som giver kontrol med adgang til USB-enheder, er ikke kendt. Det bør være. Det er en fantastisk tilføjelse til enhver, der har behov for at beskytte en Linux desktop eller server.

Denne software ramme, der er designet udelukkende for at beskytte din computer mod slyngelstater USB-enheder ved at gennemføre grundlæggende whiteliste og blackliste kapaciteter baseret på enhedens egenskaber. Det gør det muligt for dig at låse ned alle USB-enheder fra user space.

UBSGuard er ikke installeret som standard, til min bedste viden på alle større Linux-distribution. Men du kan installere USBGuard på enhver Linux-bruger kildekoden. Det er også til rådighed pakket op for at lette installationen af Red Hat Linux familie-distributioner i Ekstra Pakker for Enterprise Linux (EPEL) repository og i Ubuntu univers repositories siden udgivelsen af Ubuntu 16.10.

Når det er på plads, kan du kontrollere USBGuard af indstillingerne i sin usbguard-daemon.conf fil: USBGuard daemon konfigurationsfilen. Når den er sat op, USBGuard dæmonen scanninger hver USB-enhed eller hub som det er indsat i systemet. Dæmonen derefter scanner de eksisterende regler efter hinanden, og når en tilsvarende regel findes, er det enten godkender (giver), de bemyndiger (blokke), eller fjerner (afviser) enheden.

Ved hjælp af “usb-enhed-id” parameter, som du kan aktivere alle de USB-enheder, du kan godkende og blokere eller afvise enhver enhed, som nogen forsøger at poppe ind i en slot. Du kan også deaktivere tom porte ved hjælp af “port-id” – parameter.

At begynde at beskytte dit system, kan du bruge USBGuard shell kommando og dets skabe-politik sub-kommando for at generere en indledende politik for dit system, i stedet for at skrive en fra bunden. Værktøjet genererer en politik for alle enheder, der aktuelt er tilsluttet til dit system.

For at gøre dette, skal du følge dette eksempel:

# usbguard generere-politik > regler.conf

# vi regler.conf (gennemgang/ændre reglen)

# sudo installere -m-0600 -o root -g root regler.conf /etc/usbguard/regler.conf

# sudo systemctl genstarte usbguard

Når det er på plads, kan du få bemærkelsesværdigt specifikke. For eksempel:

tillader, 1050:0011 navn “Yubico Yubikey II” seriel “0001234567” via-port “1-2” hash “044b5e168d40ee0245478416caf3d998” afvise via-port “1-2”

Dette vil lade den pågældende enhed-og ingen andre — køre, men det vil kun køre, hvis det er på en bestemt port.

Så, hvis du ikke ønsker, at dine servere og Pc ‘ er utæt data til James Bond-eller nogle af kid med en USB-stick — installation og mastering USBGuard er et must.

Relaterede historier:

Nu kan du købe en USB-stick, der ødelægger alt på sin pathThis USB-firewall beskytter mod skadelig enhed attacksIBM advarer mod malware på USB-drev, der sendes til kunder