LPS
Uma boa distribuição de segurança para testar unidades flash USB suspeitas encontradas no estacionamento é Lightweight Portable Security (LPS ), uma distribuição de segurança do Linux que é executada inteiramente a partir da RAM quando é inicializada a partir de uma unidade flash USB inicializável. O LPS-Public transforma um sistema não confiável (como um computador doméstico) em um cliente de rede confiável. Nenhum vestígio de atividade de trabalho (ou malware) pode ser gravado no disco rígido do computador local.
Além do recurso de segurança, o LPS tem outro propósito útil. Como ele é executado inteiramente a partir da RAM, o LPS pode inicializar em praticamente qualquer hardware. Isso o torna útil para testar a porta USB de um computador que não consegue inicializar a maioria das outras imagens ISO USB inicializáveis ao vivo.
USBGuard
SevocêestiverusandooLinux,a USBGuard estrutura de software ajuda a proteger seu computador contra dispositivos USB desonestos implementando recursos básicos de lista branca e lista negra com base nos atributos do dispositivo. Para impor a política definida pelo usuário, ela usa o recurso de autorização de dispositivo USB implementado no kernel do Linux desde 2007.
Por padrão, o USBGuard bloqueia todos os dispositivos e dispositivos conectados recentemente, antes que a inicialização do daemon seja deixada como está.
Uma maneira rápida de começar a usar o USBGuard para proteger seu sistema contra ataques USB é gerar primeiro uma política Seu sistema. Em seguida, inicie o daemon usbguard com o comando sudo systemctl start usbguard.service
. Você pode usar o comando da interface da linha de comandos usbguard
e seu subcomando generate-policy
( usbguard generate-policy
) para gerar uma política inicial para o sistema, em vez de gravar um do zero. A ferramenta gera uma política de permissão para todos os dispositivos atualmente conectados ao seu sistema no momento da execução. 1
Recursos
-
Idioma da regra para escrever políticas de autorização de dispositivos USB
- Componente do daemon com uma interface IPC para interação dinâmica e aplicação de política
- Linha de comando e interface gráfica para interagir com uma instância USBGuard em execução
- API C ++ para interação com o componente daemon implementado em uma biblioteca compartilhada
1 Revisado de: Proteção integrada contra ataques de segurança USB com USBGuard
Instalação
O USBGuard é instalado por padrão no RHEL 7.
Para instalar o USBGuard no Ubuntu 17.04 e posterior, abra o terminal e digite:
sudo apt install usbguard
Para instalar o USBGuard no Fedora 25 e posterior, abra o terminal e digite:
sudo dnf install usbguard
Para instalar o USBGuard no CentOS 7 e posterior, abra o terminal e digite:
sudo yum install usbguard
A
compilação da fonte do USBGuard requer a instalação de vários outros pacotes como dependências.