始终竭尽全力 最大程度地提高设备安全性,但事实是,当存在物理访问权限时,这确实很困难 -也就是说,有些人可能坐在他们前面-因为信息可以通过多种方式提取。 所以今天我们要去看看 如何防止我们的GNU / Linux服务器的USB端口被使用.
在我们的操作系统中,如果我们首先确定用于 linux内核,我们也做同样的事情来获得它的名字。 用于此目的的命令是lsmod,它向我们显示了正在运行的内核中已加载的模块,并且我们利用grep工具筛选并仅获取与之相关的信息。 'USB存储'.
我们打开一个终端窗口,然后输入:
#lsmod | grep usb_storage
这使我们可以看到哪个是 内核模块 它使用sub_storage,并在确定它之后,要做的就是从内核中下载它。 这是通过modprobe命令和“ -r”参数(用于“删除”)一起完成的:
#modprobe -r usb_storage
#modprobe -ru uas
#lsmod | grep usb
现在,我们以“ usb-storage”的名称标识托管GNU / Linux内核模块的目录:
#ls / lib /模块/'uname -r'/内核/驱动程序/ usb /存储/
现在,为了防止这些模块加载到内核中,我们转到这些模块的目录usb-storage并添加后缀“ blacklist”,并将其名称更改为“ usb-storage.ko.xz.blacklist”:
#cd / lib /模块/'uname -r'/内核/驱动程序/ usb /存储/
#ls
#mv usb-storage.ko.xz usb-storage.ko.xz.黑名单
对于基于Debian的发行版,模块的名称略有不同,因此上述命令如下:
#cd / lib /模块/'uname -r'/内核/驱动程序/ usb /存储/
#ls
#mv usb-storage.ko usb-storage.ko.黑名单
就是这样,从现在起,将Pendrive插入服务器后,相关模块将无法加载,并且将无法读取其内容或在此处复制或移动文件。 如果在某个时候我们后悔并想要撤消此操作,我们只需要保留模块名称,就如开始时一样,即删除扩展名或后缀“黑名单”。