Hoe uw USB-poorten te beveiligen op Linux

USB Kill is slechts een van de risico's waarmee uw Linux-apparaat mogelijk wordt geconfronteerd via de USB-poort. Hoe kunt u uw computer beschermen tegen USB-woningmigratie?

USB Kill is slechts een van de risico's waarmee uw Linux-apparaat mogelijk wordt geconfronteerd via de USB-poort.  Hoe kunt u uw computer beschermen tegen USB-woningmigratie?
Advertentie

De Universal Serial Bus (USB) Wat is USB Type-C? Wat is USB Type-C? Ah, de USB-stekker. Het is zo alomtegenwoordig nu het berucht is omdat het nooit de eerste keer goed kan worden ingeplugd. Read More is het tweesnijdend zwaard dat een revolutie teweegbracht in de manier waarop we communiceren met onze apparaten. De plug-and-play-aard heeft het overzetten van gegevens tussen apparaten eenvoudig gemaakt. USB-sticks zijn echter niet zonder fouten. Ze werden al snel het medium voor het infecteren van hele netwerken met virussen en malware.

raar ogende usb
Beeldcredits: Marek R. Swadzba via Shutterstock.com

Ga naar het USB Kill-apparaat, dat je USB-poort volledig kan braden of je moederbord kan vernietigen. Dit wordt bereikt door de condensatoren van de USB-poort op te laden en de brutale spanning terug naar de poort te brengen. Dit gebeurt verschillende keren totdat de verbinding wordt verbroken, of de host sterft.

Laten we eens kijken hoe u kunt proberen en de risico's van dergelijke apparaten kunt beperken.

De basis

Voordat we ingaan op de fijnere details, zijn er enkele vuistregels die je kunt volgen:

  • Steek geen USB-drives in die je op de grond hebt gevonden.
  • Plaats geen USB-drives die door een willekeurig persoon aan u zijn gegeven.
  • Vraag vertrouwde mensen om je bestanden via de cloud te sturen.
  • Geen USB-sticks plaatsen Hoe een USB-stick met een wachtwoord beveiligen: 3 eenvoudige manieren Wachtwoordbeveiliging Uw USB-sticks beschermen: 3 eenvoudige manieren USB-stuurprogramma's voor de thumb zijn klein, draagbaar en gaan gemakkelijk verloren. We laten u de eenvoudigste manieren zien om gevoelige bestanden en mappen op uw flashstations te beveiligen met een wachtwoord. Meer lezen die niet afkomstig zijn van bekende leveranciers zoals Samsung, SanDisk, etc.
  • Laat uw computer niet onbeheerd achter.

Deze lijst zou de meeste gevallen moeten omvatten. De beveiliging van USB-apparaten kan echter nog worden verbeterd.

Bescherm uw BIOS

In het geval dat u een machine hebt die onbeheerd moet blijven, is het relatief eenvoudig om toegang te krijgen tot die machine. Het enige wat iemand hoeft te doen is een opstartbare USB-drive maken en van de schijf opstarten in een live omgeving. Dit geeft ze toegang tot alle niet-versleutelde bestanden. In het geval van Windows kunt u zelfs de wachtwoorden van gebruikers wissen. Wachtwoordbeveiliging van uw Basic Input Output System (BIOS) Het BIOS invoeren op uw computer Het BIOS invoeren op uw computer Binnen het BIOS kunt u basiscomputerinstellingen wijzigen, zoals de opstartvolgorde. De exacte sleutel die u moet aanslaan, is afhankelijk van uw hardware. We hebben een lijst met strategieën en sleutels samengesteld om ... Lees Meer betekent dat er een wachtwoord moet worden ingevoerd, zelfs voordat de opstartopties verschijnen.

Raadpleeg de documentatie van uw hardwarefabrikant voor informatie over het betreden van het BIOS. Over het algemeen gebeurt dit door herhaaldelijk op de Delete- toets te tikken terwijl uw computer opstart, maar dit verschilt per fabrikant. De wachtwoordinstelling moet zich onder het gedeelte Beveiliging in uw BIOS bevinden.

USBGuard heeft uw rug

Moet u een pc of server onbeheerd achterlaten? Als dat het geval is, kunt u aanvallen met een toepasselijk genoemd hulpprogramma, USBGuard, voorkomen. Dit is ontworpen om te beschermen tegen kwaadwillende USB-apparaten, ook bekend als BadUSB. Uw USB-apparaten zijn niet meer veilig, dankzij BadUSB. Uw USB-apparaten zijn niet meer veilig, dankzij BadUSB Read More. Voorbeelden hiervan zijn USB-apparaten die een toetsenbord kunnen emuleren en opdrachten van een ingelogde gebruiker kunnen afgeven. Deze apparaten kunnen ook netwerkkaarten vervalsen en de DNS-instellingen van een computer wijzigen om verkeer om te leiden.

USBGuard stopt in wezen ongeautoriseerde USB-apparaten door de basisfuncties voor blacklisting en whitelisting te implementeren. Idealiter zou je geen USB-apparaten toestaan, behalve een paar die je vertrouwt. Wanneer u een USB-apparaat of hub aansluit, scant USBGuard het apparaat eerst. Vervolgens kijkt het sequentieel naar het configuratiebestand om te controleren of dat apparaat is toegestaan ​​of afgewezen. Het mooie van USBGuard is dat het een functie gebruikt die direct in de Linux-kernel is geïmplementeerd.

Als u Ubuntu 16.10 of later gebruikt, kunt u USBGuard installeren door het volgende te typen:

sudo apt install usbguard 

Als je een van de oudere * buntus gebruikt, kun je de instructies op GitHub volgen. Ons voorbeeld zal een eenvoudige toestemming volgen die zal demonstreren hoe een apparaat met een specifieke id geautoriseerd kan worden. Gebruik om te beginnen:

 usbguard generate-policy>rules.conf nano rules.conf 

Neem even de tijd om het beleid te bekijken dat op het punt staat te worden toegevoegd. Met deze stap wordt alles toegevoegd en geautoriseerd dat momenteel op uw machine is aangesloten. U kunt de lijnen verwijderen of commentaar geven voor de apparaten die u niet wilt autoriseren.

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.conf sudo systemctl restart usbguard 

Probeer het eens

Inmiddels zal elk apparaat dat u op uw machine aansluit niet functioneren, hoewel het lijkt te zijn gedetecteerd. IPlug in een USB-drive om dit te verifiëren door lsusb uit te voeren om alle USB-apparaten weer te geven die op het systeem zijn aangesloten. Let op de SanDisk-id, we hebben dit later nodig.

ubuntu lsusb

Hoewel het apparaat is gedetecteerd in Ubuntu, is er geen teken dat het is aangekoppeld. Een USB-flashapparaat in Linux en je Raspberry Pi plaatsen Een USB-flash-apparaat in Linux en je Raspberry Pi monteren Laten we eens kijken naar de problemen rondom USB-apparaten en SD-kaarten met populaire distro's (we gebruiken Ubuntu) en minder gebruikte distro's, zoals Raspberry Pi's Raspbian Jessie-besturingssysteem. Lees verder !

ubuntu finder

Ga als volgt te werk om dit apparaat aan de lijst met geautoriseerde apparaten toe te voegen:

 sudo nano /etc/usbguard/rules.conf 

Voeg nu de SanDisk-id toe aan het bestand rules.conf om het als een van de geautoriseerde apparaten in te stellen.

ubuntu-regels

Het enige dat nu nodig is, is een snelle herstart van de USBGuard-service:

 sudo systemctl restart usbguard 

Ontkoppel nu het USB-station en sluit het opnieuw aan. USBGuard controleert rules.conf, herkent het ID als een toegestaan ​​apparaat en staat toe dat het wordt gebruikt.

ubuntu usb gui gedetecteerd

Meteen is je apparaat beschikbaar voor normaal gebruik. Dit was een eenvoudige methode om het apparaat alleen door zijn ID toe te staan . Om echt specifiek te worden, zou je een regel kunnen toevoegen aan rules.conf volgens deze regels:

 allow 0781:5151 name "SanDisk Corp. Cruzer Micro Flash Drive" serial "0001234567" via-port "1-2" reject via-port "1-2" 

De bovenstaande regels staan ​​alleen een apparaat toe dat overeenkomt met die id, naam, alleen serieel op een specifieke poort. De weigeringsregel staat geen ander apparaat toe dat is aangesloten op die poort. De opties zijn vrijwel eindeloos, maar kunnen online worden doorverwezen.

Fysieke profylactica

USBGuard zal je waarschijnlijk niet beschermen tegen de beruchte USB Killer. Dus wat kan je doen? Als u wel controle hebt over uw USB-poorten en nog steeds een paar dubieuze USB-drives moet aansluiten, zijn er enkele oplossingen beschikbaar. De prijs van een USB-hub 3 Redenen waarom u een USB-hub nodig hebt (of misschien niet) 3 Redenen waarom u een USB-hub nodig heeft (of misschien niet) Bijna alle apparaten maken tegenwoordig gebruik van USB-poorten op één manier of een ander. Als zodanig kan een USB-hub voor de meeste mensen enorm nuttig zijn. Hier zijn enkele redenen waarom u er misschien een wilt hebben. Meer lezen ten opzichte van een nieuwe laptop is microscopisch. Een van de enorme voordelen van het gebruik van een dergelijke doorgewinterde technologie is dat de accessoires overal verkrijgbaar en goedkoop zijn. U kunt een goede merknaam aanschaffen en in plaats van losse apparaten rechtstreeks op uw machine aan te sluiten, sluit u deze aan via de USB-hub. Mocht de USB-drive een USB Killer zijn, dan frituurt deze de USB-hub en is uw machine veilig.

Een andere oplossing voor uw gebruik kan de USG zijn. Het apparaat is een hardwarefirewall die zich bevindt tussen een verdacht USB-apparaat en uw machine. Het is compatibel met muizen, toetsenborden en USB-flashstations. Het zal je beschermen tegen BadUSB door de kwaadwillige activiteit te filteren en de gegevens door te nemen die je nodig hebt.

usg ubuntu
Afbeelding: Robert Fisk

Is dit niet overdreven?

Afhankelijk van de omgeving waarin u werkt, kan dit het geval zijn. Als u het zich veroorlooft om geen enkel apparaat aan te sluiten waar u geen volledige controle over heeft en u de enige bent die toegang heeft tot uw machine, dan zou dit het beste geval zijn. De zilveren voering is dat naast de mensen die manieren proberen te vinden om kwaad te doen, er ook mensen zijn die nadenken over manieren om dat kwaad te voorkomen.

Heb je ooit slechte ervaringen gehad met dodgy USB-apparaten? Hoe zorgt u ervoor dat u of uw bedrijf veilige USB-maatregelen hebt? Laat het ons weten in de comments hieronder!

Afbeeldingscredits: Frantisek Keclik / Shutterstock

In this article