Kaip apsaugoti USB prievadus „Linux“

Vienas iš aparatinės įrangos komponentų, būtinas atliekant kelias užduotis bet kurioje operacinėje sistemoje, yra USB prievadai, nes juose galime prijungti šimtus įrenginių, turinčių tokio tipo ryšį, pvz., USB atmintines, skaitmenines kameras, mobiliuosius įrenginius ir daugelį kitų.

Pagrindinis USB jungčių, skirtų 2.0 ar 3.0, naudojimas yra USB atmintinių prijungimas, kad būtų lengviau perduoti informaciją, tačiau gerai žinome, kad šie įrenginiai tampa rimta grėsme sistemos saugumui, nes daugeliu atvejų Kartais jie yra su virusais ar kenkėjiškomis programomis, kurios prisijungimo prie kompiuterio metu skleidžia minėtą grėsmę, turinčią įtakos saugumui ir privatumui.

Kalbant apie „Linux“ aplinką, daugeliu atvejų mes nesiimame reikiamų priemonių, kad to išvengtume, pasiteisindami, kad „Linux“ yra saugi sistema, ir nors tai tiesa, susiduriame su latentinėmis grėsmėmis, turinčiomis įtakos bet kurios operacinės sistemos failams ir elementams .

Būtent dėl ​​šios priežasties šiandien „Solvetic“ analizuos, kaip galime apsaugoti USB prievadus „Linux“ aplinkoje. Šiuo atveju naudosime „Ubuntu 17.04“, tačiau šis procesas taikomas ir kitiems leidimams.

Pagrindiniai patarimaiPrieš žinodami, kaip apsaugoti USB prievadus, yra keletas pagrindinių rekomendacijų, kaip išvengti bet kokios grėsmės aukų:

  • Visada nuskaitykite USB įrenginį naudodami veiksmingą antivirusinę programą
  • Nenaudokite USB įrenginių, kuriuos radome gatvėje ar viešoje vietoje
  • Daugeliu atvejų, kai informacija yra jautri, geriau naudoti debesų paslaugų platformą, tokią kaip „OneDrive“, „Dropbox“ ar „Google“ diskas.
  • Nenaudokite nežinomų prekių ženklų USB

1. Kaip apsaugoti BIOS „Linux“

1 žingsnis
Pirmasis žingsnis, kurį galime atlikti kaip vartotojai ar sistemos administratoriai, yra apsaugoti sistemos paleidimą arba įkrovimą slaptažodžiu, nes tokiu būdu, jei mašina tam tikrą laiką turi būti palikta laisva, mes užkirsime kelią pašaliniams asmenims nuo turėti prieigą prie informacijos.

Jei norime nustatyti slaptažodį operacinės sistemos pradžioje, turime iš naujo paleisti sistemą arba paleisti, jei įranga išjungta, sistemą ir paspausti klavišus „Esc“, „F2“, „Del“ arba tą, kurį nurodo gamintojas turi prieigą prie BIOS. Kai ten einame į skirtuką „Sauga“ ir einame į eilutę „Įkrovos slaptažodis“:

2 žingsnis
Kad ši parinktis būtų aktyvi, eilutėje „Nustatyti vartotojo slaptažodį“ turime apibrėžti slaptažodį.

3 žingsnis
Paspaudus „Enter“ šioje eilutėje, bus parodyta ši parinktis, kurioje pasirinksime parinktį „Įgalinta“. Kai slaptažodis įjungtas, paspauskite klavišą „F10“, kad išsaugotumėte pakeitimus.

4 žingsnis
Tokiu būdu, paleidus sistemą, pamatysime šiuos dalykus:

2. Kaip naudoti ir įdiegti „USBGuard“ „Linux“


Dabar viena geriausių programų, skirtų apsaugoti „Linux“ aplinką USB prievado lygiu, kaip „USBGuard“ buvo sukurta siekiant apsaugoti kompiuterį nuo pavojingų USB įrenginių, įgyvendinant pagrindines baltojo ir juodojo sąrašo galimybes, pagrįstas įrenginio atributais.

Šie kenkėjiški USB įrenginiai taip pat žinomi kaip „BadUSB“.

„USBGuard“ funkcijos

  • Taisyklių kalba rašant USB įrenginio patvirtinimo politiką
  • Jame yra GUI sąsaja ir komandų eilutė, skirta vykdant sąveiką su „USBGuard“ egzemplioriumi
  • Jis turi C ++ API, kad galėtų sąveikauti su demono komponentu, įdiegtu bendroje bibliotekoje

1 žingsnis
Norėdami įdiegti „USBGuard“ „Linux“, kaip minėjome, naudosime „Ubuntu 17.04“ ir atliksime šiuos veiksmus:

 sudo apt įdiegti usbguard

2 žingsnis
Ten mes įvesime raidę „S“, kad patvirtintume atsisiuntimą ir įdiegimą, o kai baigsite, pasirodys taip:

PastabaJei naudojate „Ubuntu 14“, norėdami pamatyti diegimo procesą, eikite į šią „GitHub“ nuorodą:

3 žingsnis
Norėdami pradėti USB įrenginio autorizacijos procesą per USBGuard, vykdysime šias eilutes:

 sudo usbguard generuoti-policy> rules.conf (mes kuriame politiką) sudo nano rules.conf (pasiekiame konfigūracijos failą)

4 žingsnis
Kai pateksime į failą, pamatysime šiuos dalykus:

Šiose eilutėse bus pridėti ir autorizuoti visi prie kompiuterio prijungti įrenginiai.
Galime ištrinti ar komentuoti įrenginių, kurių nenorime įgalioti, eilutes.

5 žingsnis
Norėdami įgalioti įrenginį, vykdysime šias eilutes:

 sudo įdiegti -m 0600 -o root -g šakninės taisyklės.conf /etc/usbguard/rules.confsudo systemctl iš naujo paleiskite usbguard

3. Kaip patvirtinti „USBGuard“ „Linux“

1 žingsnis
Šiuo metu bus aptiktas bet koks prijungtas USB įrenginys, tačiau jis neveiks. Norėdami išvardyti prijungtus USB įrenginius, atliksime šiuos veiksmus:

 lsusb

Ten matome prijungtą USB įrenginį „Kingston Digital“.

2 žingsnis
Norėdami įtraukti šį įrenginį į leidžiamų įrenginių sąrašą, eisime į šį failą:

 sudo nano /etc/usbguard/rules.conf
Galutinėje failo dalyje turime pridėti USB įrenginio, kurį reikia autorizuoti, ID:

3 žingsnis
Pakeitimus išsaugome naudodami šiuos klavišus:

Ctrl + O

Mes išeiname iš redaktoriaus naudodami klavišus:

„Ctrl“ + X

4 žingsnis
Turime iš naujo paleisti „USBGuard“ paslaugą vykdydami:

 sudo systemctl iš naujo paleiskite usbguard.
Dabar pakanka atjungti ir vėl prijungti USB, ir mes galime jį pasiekti iš naršyklės įprastu būdu:

Taigi „Linux“ leis vykdyti įrenginius, atitinkančius mūsų pridėtą ID, kitaip jie bus atmesti.

5 žingsnis
Norėdami gauti konkrečią prieigą, prie kelio turime pridėti šią sintaksę

 /etc/usbguard/rules.conf:allow 0781: 5151 pavadinimas „USB įrenginio pavadinimas“ serijinis „USB įrenginio serijinis“ per prievadą „1-2“ atmesti per prievadą „1-2“
Mes matėme, kaip turime praktinių galimybių pridėti saugos parinktis USB prievado lygiu „Linux“ aplinkoje.

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave