Hoe u toegang tot USB-poorten op uw server kunt voorkomen

linux_logo

Er wordt altijd alles aan gedaan om maximaliseer de apparaatbeveiliging, maar de waarheid is dat dit erg moeilijk is als er fysieke toegang is -dat wil zeggen, er zijn mensen die voor hen kunnen zitten- aangezien informatie op verschillende manieren kan worden geëxtraheerd. Dus vandaag gaan we zien hoe u kunt voorkomen dat de USB-poort van onze GNU / Linux-servers wordt gebruikt.

In ons besturingssysteem is dit mogelijk als we eerst identificeren dat de opslagmodule wordt gebruikt in de linux-kernel, en we doen hetzelfde om de naam ervan te verkrijgen. Het commando dat hiervoor wordt gebruikt, is lsmod, dat ons de modules laat zien die in de actieve kernel zijn geladen, en we maken gebruik van de grep-tool om alleen informatie te filteren en te verkrijgen met betrekking tot 'USB opslag'.

We openen een terminalvenster en voeren in:

# lsmod | grep usb_storage

Hierdoor kunnen we zien welke de kernel module dat gebruikmaakt van sub_storage, en nadat we het hebben geïdentificeerd, moeten we het downloaden uit de kernel. Dit wordt gedaan met het modprobe commando samen met de "-r" parameter (voor "remove"):

#modprobe -r usb_opslag

#modprobe -ruas

#lsmod | grep usb

Nu identificeren we de mappen die de GNU / Linux-kernelmodules hosten met de naam "usb-storage":

# ls / lib / modules / 'uname -r' / kernel / drivers / usb / storage /

Om te voorkomen dat deze modules in de kernel worden geladen, gaan we naar de directory van deze modules usb-storage en voegen we het achtervoegsel "blacklist" toe, waarmee we hun naam veranderen in "usb-storage.ko.xz.blacklist":

#cd / lib / modules / 'uname -r' / kernel / drivers / usb / storage /

#ls

#mv usb-storage.ko.xz usb-storage.ko.xz.blacklist

In het geval van op Debian gebaseerde distributies is de naam van de modules iets anders, dus de bovenstaande commando's zouden als volgt zijn:

#cd / lib / modules / 'uname -r' / kernel / drivers / usb / storage /

#ls

#mv usb-storage.ko usb-storage.ko.blacklist

Dat is alles, vanaf nu, wanneer een pendrive in de server wordt geplaatst, zullen de gerelateerde modules niet worden geladen en is het niet mogelijk om hun inhoud te lezen of bestanden daarnaartoe te kopiëren of te verplaatsen. En als we er op een bepaald moment spijt van krijgen en dit ongedaan willen maken, hoeven we alleen maar de naam van de modules te laten zoals deze was aan het begin, dat wil zeggen door de extensie of het achtervoegsel «zwarte lijst» te verwijderen.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.