So schützen Sie Ihre USB-Ports unter Linux

So schützen Sie Ihre USB-Ports unter Linux / Linux

Der Universal Serial Bus (USB) Was ist USB Typ C? Was ist USB Typ-C? Ah, der USB-Stecker. Es ist jetzt so allgegenwärtig wie es notorisch ist, niemals beim ersten Mal richtig eingesteckt zu werden. Read More ist das zweischneidige Schwert, das die Art und Weise revolutioniert hat, wie wir mit unseren Geräten kommunizieren. Die Plug-and-Play-Funktion hat die Übertragung von Daten zwischen Geräten vereinfacht. USB-Sticks sind jedoch nicht fehlerfrei. Sie wurden schnell zum Medium, um ganze Netzwerke mit Viren und Malware zu infizieren.

Bildnachweis: Marek R. Swadzba über Shutterstock.com

Geben Sie das USB-Kill-Gerät ein, das Ihren USB-Anschluss vollständig braten oder Ihr Motherboard zerstören kann. Dies wird erreicht, indem seine Kondensatoren vom USB-Port aufgeladen werden und die brutale Spannung wieder zum Port geleitet wird. Dies geschieht mehrmals, bis der Stecker getrennt wird oder der Host stirbt.

Sehen wir uns an, wie Sie versuchen können, die Risiken solcher Geräte zu minimieren.

Die Grundlagen

Bevor wir uns mit den Feinheiten befassen, gibt es einige einfache Faustregeln, denen Sie folgen können:

  • Stecken Sie keine USB-Laufwerke ein, die Sie auf dem Boden gefunden haben.
  • Schließen Sie keine USB-Laufwerke an, die Ihnen von einer zufälligen Person gegeben wurden.
  • Bitten Sie vertrauenswürdige Personen, Ihnen Dateien über die Cloud zu senden.
  • Keine USB-Laufwerke einlegen So schützen Sie ein Flash-Laufwerk mit einem Kennwort: 5 Einfache Methoden Ein Flash-Laufwerk mit einem Kennwort schützen und verschlüsseln 5 Einfache Methoden Sie müssen ein verschlüsseltes USB-Flash-Laufwerk erstellen? Hier finden Sie die besten kostenlosen Tools zum Kennwortschutz und zur Verschlüsselung Ihres USB-Flash-Laufwerks. Lesen Sie mehr, die nicht von bekannten Anbietern wie Samsung, SanDisk usw. stammen.
  • Lassen Sie Ihren Computer nicht unbeaufsichtigt.

Diese Liste sollte die meisten Fälle abdecken. Die Sicherheit von USB-Geräten kann jedoch noch verbessert werden.

Schützen Sie Ihr BIOS

Falls Sie über eine Maschine verfügen, die nicht beaufsichtigt werden muss, ist der Zugang zu dieser Maschine relativ einfach. Alles, was jemand tun muss, ist ein bootfähiges USB-Laufwerk zu erstellen und vom Laufwerk in eine Live-Umgebung zu starten. Dadurch erhalten sie Zugriff auf alle unverschlüsselten Dateien. Bei Windows können Sie sogar die Passwörter der Benutzer löschen. Kennwortschutz für das BIOS (Basic Input Output System) So rufen Sie das BIOS auf Ihrem Computer auf So rufen Sie das BIOS auf Ihrem Computer auf Innerhalb des BIOS können Sie grundlegende Computereinstellungen wie die Startreihenfolge ändern. Der genaue Schlüssel, den Sie schlagen müssen, hängt von Ihrer Hardware ab. Wir haben eine Liste mit Strategien und Schlüsseln für die Eingabe zusammengestellt. Weitere Informationen bedeutet, dass ein Kennwort eingegeben werden muss, bevor die Startoptionen angezeigt werden.

Informationen zum Aufrufen des BIOS finden Sie in der Dokumentation Ihres Hardwareherstellers. Im Allgemeinen geschieht dies durch wiederholtes Antippen der Taste Löschen Taste, während der Computer bootet, dies ist jedoch von Hersteller zu Hersteller unterschiedlich. Die Passworteinstellung sollte unter stehen Sicherheit Abschnitt in Ihrem BIOS.

USBGuard hat den Rücken

Müssen Sie einen PC oder Server unbeaufsichtigt lassen? In diesem Fall können Sie Angriffe mit dem entsprechend benannten Dienstprogramm USBGuard verhindern. Dies dient zum Schutz vor schädlichen USB-Geräten, die auch als BadUSB bezeichnet werden. Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB. Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB. Weitere Informationen. Beispiele sind USB-Geräte, die eine Tastatur emulieren können und Befehle eines angemeldeten Benutzers ausgeben. Diese Geräte können auch Netzwerkkarten fälschen und die DNS-Einstellungen eines Computers ändern, um den Datenverkehr umzuleiten.

USBGuard stoppt im Wesentlichen nicht autorisierte USB-Geräte, indem grundlegende Blacklisting- und Whitelisting-Funktionen implementiert werden. Im Idealfall würden Sie keine USB-Geräte zulassen, außer einigen wenigen, denen Sie vertrauen. Wenn Sie ein USB-Gerät oder einen Hub anschließen, scannt USBGuard das Gerät zuerst. Anschließend wird die Konfigurationsdatei nacheinander geprüft, um zu prüfen, ob das Gerät zugelassen oder abgelehnt wird. Das Tolle an USBGuard ist, dass es eine Funktion verwendet, die direkt im Linux-Kernel implementiert ist.

Wenn Sie Ubuntu 16.10 oder höher verwenden, können Sie USBGuard installieren, indem Sie Folgendes eingeben:

sudo apt install usbguard

Wenn Sie sich in einem der älteren * buntus befinden, können Sie den Anweisungen auf GitHub [Nicht mehr verfügbar] folgen. Unser Beispiel wird einem einfachen folgen ermöglichen Hier wird gezeigt, wie ein Gerät mit einer bestimmten ID autorisiert wird. Um loszulegen, verwenden Sie:

usbguard generate-policy> rules.conf nano rules.conf

Nehmen Sie sich einen Moment Zeit, um die Richtlinie zu überprüfen, die gerade hinzugefügt wird. In diesem Schritt wird alles hinzugefügt und autorisiert, was derzeit an Ihrem Computer angeschlossen ist. Sie können die Zeilen der Geräte, die Sie nicht autorisieren möchten, entfernen oder auskommentieren.

sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.conf sudo systemctl Starten Sie usbguard neu

Testen Sie es

Inzwischen funktioniert jedes Gerät, das Sie mit Ihrem Computer verbinden, nicht, obwohl es erkannt wurde. IPlug in ein USB-Laufwerk, um dies durch Ausführen zu überprüfen lsusb um alle am Gerät angeschlossenen USB-Geräte aufzulisten. Notieren Sie sich die SanDisk-ID. Diese wird später benötigt.

Obwohl das Gerät in Ubuntu erkannt wurde, gibt es keine Anzeichen dafür, dass es eingehängt ist. Wie ein USB-Flash-Gerät in Linux und Ihren Raspberry Pi eingehängt wird? Wie ein USB-Flash-Gerät in Linux und Ihr Raspberry Pi eingehängt wird USB-Geräte und SD-Karten mit beliebten Distributionen (wir verwenden Ubuntu) und weniger verbreiteten Distributionen wie dem Raspbian Jessie-Betriebssystem von Raspberry Pi. Weiterlesen !

Führen Sie die folgenden Schritte aus, um dieses Gerät der Liste der autorisierten Geräte hinzuzufügen:

sudo nano /etc/usbguard/rules.conf

Fügen Sie nun die SanDisk-ID zum hinzu rules.conf Datei, um es als eines der autorisierten Geräte festzulegen.

Jetzt genügt ein schneller Neustart des USBGuard-Dienstes:

sudo systemctl usbguard neu starten

Trennen Sie jetzt das USB-Laufwerk und schließen Sie es erneut an. USBGuard überprüft rules.conf, erkennt die ID als zulässiges Gerät und lässt sie verwenden.

Sofort steht Ihr Gerät für den regulären Gebrauch zur Verfügung. Dies war eine einfache Methode, um das Gerät einfach durchzulassen Ich würde. Um wirklich genau zu werden, können Sie eine Regel hinzufügen rules.conf Entlang dieser Linien:

0781 zulassen: 5151 Name "SanDisk Corp. Cruzer Micro Flash Drive" seriell "0001234567" über Port "1-2" abweisen über Port "1-2"

Die obigen Regeln lassen nur ein Gerät zu, das dieser ID, diesem Namen und nur seriell an einem bestimmten Port entspricht. Die Ablehnungsregel lässt kein anderes an diesen Port angeschlossenes Gerät zu. Die Optionen sind ziemlich unbegrenzt, können aber online abgerufen werden.

Körperliche Prophylaktik

USBGuard wird Sie wahrscheinlich nicht vor dem berüchtigten USB-Killer schützen. Also, was kannst du machen? Wenn Sie die Kontrolle über Ihre USB-Anschlüsse haben und dennoch einige fragwürdige USB-Laufwerke anschließen müssen, sind einige Lösungen verfügbar. Der Preis eines USB-Hubs 3 Gründe, warum Sie einen USB-Hub benötigen (oder vielleicht auch nicht) 3 Gründe, warum Sie einen USB-Hub benötigen (oder vielleicht auch nicht) Fast alle Geräte verwenden heutzutage USB-Anschlüsse auf eine Weise oder Ein weiterer. Daher kann sich ein USB-Hub für die meisten Menschen als äußerst nützlich erweisen. Hier sind einige Gründe, warum Sie einen haben möchten. Lesen Sie mehr über einen neuen Laptop ist mikroskopisch. Ein großer Vorteil der Verwendung einer solchen bewährten Technologie ist, dass das Zubehör weit verbreitet und kostengünstig ist. Sie können eine gute Marke kaufen und anstatt skizzenhafte Geräte direkt an Ihre Maschine anzuschließen, schließen Sie sie über den USB-Hub an. Wenn es sich bei dem USB-Laufwerk um einen USB-Killer handelt, braten Sie den USB-Hub und Ihre Maschine ist sicher.

Eine andere Lösung für Ihren Anwendungsfall könnte die USG sein. Das Gerät ist eine Hardware-Firewall, die sich zwischen einem verdächtigen USB-Gerät und Ihrem Computer befindet. Es ist kompatibel mit Mäusen, Tastaturen und USB-Flash-Laufwerken. Sie schützen Sie vor BadUSB, indem Sie die schädlichen Aktivitäten filtern und die erforderlichen Daten durchleiten.

Bildnachweis: Robert Fisk

Ist das nicht übertrieben??

Abhängig von der Umgebung, in der Sie arbeiten, kann dies der Fall sein. Wenn Sie es sich nicht leisten können, Geräte anzuschließen, über die Sie nicht die volle Kontrolle haben und die einzige Person sind, die Zugriff auf Ihre Maschine hat, wäre dies der beste Fall. Das silberne Futter ist, dass zusätzlich zu den Menschen, die nach Wegen suchen, um Schaden anzustoßen, Menschen darüber nachdenken, wie sie diesen Schaden verhindern können.

Hatten Sie jemals schlechte Erfahrungen mit zweifelhaften USB-Geräten? Wie stellen Sie sicher, dass Sie oder Ihr Unternehmen sichere USB-Maßnahmen haben? Lass es uns in den Kommentaren wissen!

Bildnachweise: Frantisek Keclik / Shutterstock

Erfahren Sie mehr über: Computersicherheit, USB.