Atualmente um dos dispositivos atuais que a maioria de nós possui e que se torna uma ferramenta útil pela sua praticidade e capacidade são os dispositivos USB, chamados de drives externos, memórias USB ou drives SD, estes nos permitem armazenar grandes quantidades de dados e até mesmo instalar operacionais sistemas deles.
Embora seja funcional e inovador, os dispositivos USB são um meio pelo qual vírus, malware e o pior de tudo podem ser transmitidos, eles podem ser usados para roubar informações, uma situação à qual todo administrador está exposto é que alguns dos usuários conectam mídia USB em seu computador local e você pode fazer o seguinte:
- Download de elementos multimídia nos quais malware, ransomware, etc. podem estar ocultos.
- Cópia de documentos confidenciais
- Instalando programas não autorizados
- Replicação ou propagação de informações pela rede e muito mais.
Nesse caso, a solução mais adequada é bloquear o uso de dispositivos USB no servidor e, assim, adicionar mais um nível de segurança dentro da organização.
Na Solvetic iremos analisar como o conseguiremos com alguns passos e assim evitar problemas a curto, médio ou longo prazo.
1. Verifique se o driver está no kernel Linux
Para desabilitar o suporte a mídia USB no servidor, em primeiro lugar, será necessário identificar se o driver de armazenamento está carregado no kernel da distribuição, neste caso o Ubuntu 17, e validar o nome do driver responsável por este meio de armazenamento.
Passo 1
Para verificar isso, executaremos o seguinte. Graças ao comando "lsmod" é possível validar que o módulo "usb_storage" está em uso pelo módulo UAS.
lsmod | grep usb_storage
Passo 2
O próximo passo será baixar os dois módulos de armazenamento USB do kernel e verificar se o processo de remoção foi concluído com sucesso, para isso podemos executar os seguintes comandos:
modprobe -r usb_storage modprobe -r uas lsmod | grep usb
2. Editar políticas no Linux
Passo 1
A próxima etapa a ser executada será listar o conteúdo no diretório dos módulos de armazenamento USB do kernel atual usando o seguinte comando:
ls / lib / modules / `uname -r` / kernel / drivers / usb / storage /Passo 2
Lá devemos identificar o nome do controlador de armazenamento usb que na maioria dos casos tem o seguinte formato:
usb-storage.ko.xz usb-storage.ko
etapa 3
Agora, para bloquear o módulo de armazenamento USB no kernel, será necessário alterar o caminho dos módulos de armazenamento usb do diretório para o kernel e então renomear o módulo usb-storage.ko.xz para usb-storage.ko. xz. blacklist ou usb-storage.ko para usb-storage.ko.blacklist, usando os seguintes comandos:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistObservaçãoNeste caso, nosso dispositivo é identificado como usb-storage.ko.
Passo 4
No caso do Debian, devemos executar os seguintes comandos para bloquear o módulo de armazenamento USB:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / ls sudo mv usb-storage.ko usb-storage.ko.blacklistAssim, quando alguma mídia USB for conectada ao computador, o kernel não poderá carregar o respectivo kernel de entrada deste driver de armazenamento.
Etapa 5
Quando quisermos reverter as alterações, simplesmente renomeie o dispositivo com seu nome original executando o seguinte:
cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / mv usb-storage.ko.blacklist usb-storage.ko
3. Bloquear dispositivos USB com chmod no Linux
O objetivo do Solvetic é fornecer as melhores soluções e, portanto, vamos explicar outro método simples para conseguir o bloqueio de dispositivos USB no Linux.
Sabemos muito bem que cada USB é montado em / media / ou se a distribuição usar systemd, ele será montado em / run / media /, portanto, devemos editar as permissões dessas rotas para que apenas o usuário root tenha acesso e mais ninguém, para isso iremos executar o seguinte:
sudo chmod 700 / media /Ou no caso dela:
sudo chmod 700 / run / media /
PROLONGAR
Com este método, a unidade será montada, mas nenhuma notificação será exibida ao usuário, nem o usuário poderá acessar diretamente seu conteúdo, apenas o usuário root.