Es gibt USB-sticks, die zerstören Ihren computer, USB-sticks geladen, die mit spyware, und sogar offizielle enterprise USB-sticks mit malware infiziert. Last, but never least, wenn es um das stehlen von Daten aus einem computer, Sie können nicht schlagen einen USB-stick. Es gibt Geräte, wie die USG-USB-stick-firewall, die kann dich beschützen, oder wenn Sie ein Linux-Benutzer sind, können Sie immer zu stoppen Angreifer bewaffnet mit USB-sticks mit USBGuard.
Wie jeder weiß, der jemals beobachtete eine TV-show mit unseren Helden schleichen sich sensible Daten von einem computer mit einem USB-stick weiß, Windows und Macs sind leicht zu knacken mit USB-gestützter tools. In der realen Welt, Linux-basierten USB-Distributionen wie live-boot-Tails macht dies einfach. USBGuard kann halt jeder solche Angriff.
USBGuard, wie aktuelle stabile Linux-kernel-maintainer Greg Kroah-Hartman vor kurzem darauf hingewiesen, hat schon seit über einem Jahrzehnt. Für einige Grund, diese user-space-Tools, die den Zugriff Steuern von USB-Geräten, ist nicht bekannt. Es sein sollte. Es ist eine große Bereicherung für alle brauchen, um zu schützen ein Linux desktop oder server.
Dieses software-framework wird ausdrücklich konzipiert, um Ihren computer zu schützen gegen nicht autorisierte USB-Geräte durch die Implementierung von basic-whitelisting-und blacklisting-Funktionen basierend auf Geräte-Attribute. Es ermöglicht Ihnen, sperren Sie alle USB-Geräte aus dem user-space.
UBSGuard ist nicht standardmäßig installiert, um die nach meinem besten wissen, auf jeder größeren Linux-distribution. Aber Sie können installieren Sie USBGuard auf jedem Linux mit den source-code. Es ist auch verfügbar verpackt für die einfache Bereitstellung für Red-Hat-Linux-Familie-Distributionen in der Extra Packages for Enterprise Linux (EPEL) repository und in den Ubuntu universe-repositories, die seit der Veröffentlichung von Ubuntu 16.10.
Einmal im Ort, die du kontrollierst, USBGuard durch die Einstellungen in seinem usbguard-daemon.conf-Datei: Die USBGuard daemon Konfiguration in der Datei. Wenn eingerichtet, die USBGuard daemon scannt jedes USB-Gerät oder hub, wie es ist eingefügt in das system. Der daemon scannt dann die bestehenden Regeln sequentiell, und wenn eine passende Regel gefunden wird, ist es entweder berechtigt (erlaubt), de-autorisiert (blockiert), oder entfernt (lehnt) das Gerät.
Durch die Verwendung des “usb-device-id” – parameter können Sie erlauben, dass alle USB-Geräte, die Sie Billigen und blockieren oder ablehnen von jedem Gerät, dass jemand versucht, pop in einen Steckplatz. Sie können auch deaktivieren, leere Häfen, indem Sie die “port-id” – parameter.
Starten schützen Sie Ihr system, können Sie die USBGuard shell-Befehl generate-Richtlinie sub-Befehl zum generieren einer ersten Richtlinie für Ihr system anstelle des Schreibens von Grund auf neu. Das tool generiert eine Politik für alle Geräte, die momentan an Ihr system angeschlossen sind.
Um dies zu tun, Folgen Sie diesem Beispiel:
# usbguard generieren-policy > Regeln.conf
# vi Regeln.conf (überprüfen/ändern Sie die Regel, Satz)
# sudo install-m-0600 -o root -g root-Regeln.conf /etc/usbguard/Regeln.conf
# sudo systemctl restart usbguard
Einmal im Ort, können Sie sich erstaunlich bestimmten. Zum Beispiel:
erlauben 1050:0011 name “Yubico Yubikey II” serial “0001234567” per-port “1-2” hash “044b5e168d40ee0245478416caf3d998” ablehnen, per-port “1-2”
Dies ermöglicht, dass Geräte-und keine anderen-zu laufen, aber es werden nur ausgeführt, wenn es auf einem bestimmten port.
Also, wenn Sie nicht möchten, dass Ihre Server oder PCs undichte Daten zu James-Bond-oder ein Kind mit einem USB-stick — Installation und mastering USBGuard ist ein muss.
Verwandte Geschichten:
Jetzt können Sie kaufen ein USB-stick, der alles zerstört, in seiner pathThis USB firewall schützt gegen schädliche Gerät attacksIBM warnt vor malware auf USB-Sticks an Kunden verschickt