如何防止访问服务器上的USB端口

linux_标志

始终竭尽全力 最大程度地提高设备安全性,但事实是,当存在物理访问权限时,这确实很困难 -也就是说,有些人可能坐在他们前面-因为信息可以通过多种方式提取。 所以今天我们要去看看 如何防止我们的GNU / Linux服务器的USB端口被使用.

在我们的操作系统中,如果我们首先确定用于 linux内核,我们也做同样的事情来获得它的名字。 用于此目的的命令是lsmod,它向我们显示了正在运行的内核中已加载的模块,并且我们利用grep工具筛选并仅获取与之相关的信息。 'USB存储'.

我们打开一个终端窗口,然后输入:

#lsmod | grep usb_storage

这使我们可以看到哪个是 内核模块 它使用sub_storage,并在确定它之后,要做的就是从内核中下载它。 这是通过modprobe命令和“ -r”参数(用于“删除”)一起完成的:

#modprobe -r usb_storage

#modprobe -ru uas

#lsmod | grep usb

现在,我们以“ usb-storage”的名称标识托管GNU / Linux内核模块的目录:

#ls / lib /模块/'uname -r'/内核/驱动程序/ usb /存储/

现在,为了防止这些模块加载到内核中,我们转到这些模块的目录usb-storage并添加后缀“ blacklist”,并将其名称更改为“ usb-storage.ko.xz.blacklist”:

#cd / lib /模块/'uname -r'/内核/驱动程序/ usb /存储/

#ls

#mv usb-storage.ko.xz usb-storage.ko.xz.黑名单

对于基于Debian的发行版,模块的名称略有不同,因此上述命令如下:

#cd / lib /模块/'uname -r'/内核/驱动程序/ usb /存储/

#ls

#mv usb-storage.ko usb-storage.ko.黑名单

就是这样,从现在起,将Pendrive插入服务器后,相关模块将无法加载,并且将无法读取其内容或在此处复制或移动文件。 如果在某个时候我们后悔并想要撤消此操作,我们只需要保留模块名称,就如开始时一样,即删除扩展名或后缀“黑名单”。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。