サーバーのUSBポートへのアクセスを防ぐ方法

Linux_ロゴ

あらゆる努力が常になされています デバイスのセキュリティを最大化しますが、実際には、物理​​的なアクセスがある場合、これは非常に困難です。 -つまり、前に座っている可能性のある人がいます-情報はいくつかの方法で抽出できるためです。 だから今日私たちは見るつもりです GNU / LinuxサーバーのUSBポートが使用されないようにする方法.

私たちのオペレーティングシステムでは、これは、ストレージモジュールがで使用されていることを最初に特定した場合に可能です。 Linuxカーネル、そしてその名前を取得するために同じことを行います。 これに使用されるコマンドはlsmodで、実行中のカーネルにロードされたモジュールを表示します。grepツールを利用して、に関連する情報のみをフィルタリングして取得します。 'USBストレージ'.

ターミナルウィンドウを開いて、次のように入力します。

#lsmod | grep usb_storage

これにより、どちらが カーネルモジュール sub_storageを使用し、それを識別した後、カーネルからダウンロードする必要があります。 これは、modprobeコマンドと「-r」パラメーター(「remove」の場合)を使用して実行されます。

#modprobe -r usb_storage

#modprobe -ru uas

#lsmod | grep usb

ここで、「usb-storage」という名前のGNU / Linuxカーネルモジュールをホストするディレクトリを特定します。

#ls / lib / modules / 'uname -r' / kernel / drivers / usb / storage /

ここで、これらのモジュールがカーネルにロードされないようにするために、これらのモジュールusb-storageのディレクトリに移動し、サフィックス「blacklist」を追加して、名前を「usb-storage.ko.xz.blacklist」に変更します。

#cd / lib / modules / 'uname -r' / kernel / drivers / usb / storage /

#ls

#mv usb-storage.ko.xz usb-storage.ko.xz.blacklist

Debianベースのディストリビューションの場合、モジュールの名前が少し異なるため、上記のコマンドは次のようになります。

#cd / lib / modules / 'uname -r' / kernel / drivers / usb / storage /

#ls

#mv usb-storage.kousb-storage.ko.blacklist

これで、ペンドライブがサーバーに挿入されると、関連するモジュールの読み込みに失敗し、コンテンツの読み取りやファイルのコピーまたは移動ができなくなります。 そして、ある時点で後悔してこれを元に戻したい場合は、モジュールの名前を最初の状態のままにする必要があります。つまり、拡張子または接尾辞«ブラックリスト»を削除します。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。