Bloquer les périphériques USB avec la commande chmod sous Linux

Actuellement, l'un des appareils actuels que la plupart d'entre nous possède et qui devient un outil utile en raison de sa praticité et de sa capacité sont les périphériques USB, appelés lecteurs externes, mémoires USB ou lecteurs SD, ils nous permettent de stocker de grandes quantités de données et même d'installer des systèmes d'eux.

Bien que cela soit fonctionnel et nouveau, les périphériques USB sont un moyen par lequel les virus, les logiciels malveillants et le pire de tous peuvent être transmis, ils peuvent être utilisés pour voler des informations, une situation à laquelle chaque administrateur est exposé est que certains utilisateurs connectent un support USB sur votre ordinateur local et vous pouvez effectuer les opérations suivantes :

  • Téléchargement d'éléments multimédias dans lesquels des logiciels malveillants, des ransomwares, etc. peuvent être cachés.
  • Copie de documents confidentiels
  • Installation de programmes non autorisés
  • Réplication ou propagation d'informations sur tout le réseau et plus encore.

Dans ce cas, la solution la plus adaptée est de bloquer l'utilisation de périphériques USB sur le serveur et ainsi d'ajouter un niveau de sécurité supplémentaire au sein de l'organisation.

Chez Solvetic, nous analyserons comment y parvenir en quelques étapes et ainsi éviter les problèmes à court, moyen ou long terme.

1. Vérifiez si le pilote est dans le noyau Linux


Pour désactiver le support du support USB sur le serveur, il faudra tout d'abord identifier si le pilote de stockage est chargé dans le noyau de distribution, en l'occurrence Ubuntu 17, et valider le nom du pilote responsable de ce support de stockage. .

Étape 1
Pour vérifier cela, nous allons exécuter ce qui suit. Grâce à la commande "lsmod" il est possible de valider que le module "usb_storage" est bien utilisé par le module UAS.

 lsmod | grep stockage_usb

Étape 2
La prochaine étape consistera à télécharger les deux modules de stockage USB du noyau et à vérifier si le processus de suppression s'est terminé avec succès. Pour cela, nous pouvons exécuter les commandes suivantes :

 modprobe -r stockage_usb modprobe -r uas lsmod | grep usb

2. Modifier les politiques sous Linux

Étape 1
La prochaine étape consistera à lister le contenu dans le répertoire des modules de stockage USB du noyau actuel à l'aide de la commande suivante :

 ls/lib/modules/`uname -r`/noyau/drivers/usb/stockage/ 
Étape 2
Là, nous devons identifier le nom du contrôleur de stockage USB qui dans la plupart des cas a le format suivant :
 stockage-usb.ko.xz stockage-usb.ko

Étape 3
Maintenant, pour verrouiller le module de stockage USB dans le noyau, il faudra changer le chemin des modules de stockage usb du répertoire vers le noyau puis renommer le module usb-storage.ko.xz en usb-storage.ko. xz. blacklist ou usb-storage.ko vers usb-storage.ko.blacklist, à l'aide des commandes suivantes :

 cd / lib / modules / `uname -r` / noyau / pilotes / usb / stockage / ls sudo mv usb-storage.ko usb-storage.ko.blacklist
NoterDans ce cas, notre appareil est identifié comme usb-storage.ko.

Étape 4
Dans le cas de Debian, nous devons exécuter les commandes suivantes pour bloquer le module de stockage USB :

 cd / lib / modules / `uname -r` / noyau / pilotes / usb / stockage / ls sudo mv usb-storage.ko usb-storage.ko.blacklist
Ainsi, lorsqu'un support USB est connecté à l'ordinateur, le noyau ne pourra pas charger le noyau d'entrée respectif de ce pilote de stockage.

Étape 5
Lorsque nous voulons annuler les modifications, renommez simplement l'appareil avec son nom d'origine en exécutant ce qui suit :

 cd / lib / modules / `uname -r` / kernel / drivers / usb / storage / mv usb-storage.ko.blacklist usb-storage.ko

3. Bloquer les périphériques USB avec chmod sous Linux


L'objectif de Solvetic est de fournir les meilleures solutions et nous allons donc expliquer une autre méthode simple pour réaliser le blocage des périphériques USB sous Linux.

On sait très bien que chaque clé USB est montée dans /media/ ou si la distribution utilise systemd, elle sera montée dans /run/media/, donc, il faut éditer les permissions de ces routes pour que seul l'utilisateur root y ait accès et personne d'autre, pour cela, nous exécuterons ce qui suit :

 sudo chmod 700 / média / 
Ou dans son cas :
 sudo chmod 700 / exécuter / média / 

AGRANDIR

Avec cette méthode, l'unité sera montée, mais aucune notification ne sera affichée à l'utilisateur, et l'utilisateur ne pourra pas accéder directement à son contenu, seul l'utilisateur root.

wave wave wave wave wave