Coisas para verificar depois que um dispositivo USB não confiável foi montado

2

Suponha que você conectou um pendrive não confiável em sua máquina linux (como usuário) e navegou e copiou alguns arquivos, talvez usando uma interface gráfica.

Depois que o usb-stick é removido (e não está mais disponível para você), quais são as coisas que você verificaria (por exemplo, arquivos de log específicos) para ver, se o stick fizesse algum mal-intencionado no meu sistema.

É evidente que isso não detectaria todos os ataques possíveis e claramente a melhor idéia é simplesmente não conectar o stick ao seu computador, mas qual seria a melhor coisa a fazer neste caso (exceto a reinstalação do sistema)?

    
por student 03.07.2015 / 16:19

1 resposta

2

Não há nada como início automático padrão de um dispositivo removível nos DEs que conheço. Assim, o único código malicioso executado seria um bug no sistema de arquivos (improvável) e bugs nos aplicativos usados para abrir os arquivos. Eu procuraria por problemas de segurança conhecidos nos programas usados (como o LibreOffice, etc). Onde encontrar estes depende do programa e da distribuição.

Outra ideia, desde que você só usasse o stick e abrisse os arquivos apenas com permissões de usuário e não root, eu copiaria todos os arquivos com root que só são payload (como documentos, fotos, músicas etc.) para outro local, vazio o diretório inicial, copie / etc / skel / * para ele, mova os dados salvos de volta e inicie novamente com um diretório inicial "limpo".

Ser meio paranóico com a segurança não é totalmente errado, mas, de fato, uma instalação atualizada do linux deve estar bem, quando nenhum binário / script do bastão for executado.

Como o jofel apontou, pode haver um problema com um firmware malicioso no bastão. Você deve ver se há alguma sugestão no syslog (e no dmesg? Não tenho certeza) para dispositivos usb conectados que não sejam drives usb.

Agora, existe a possibilidade de que a unidade tenha instalado um keylogger ou um su / sudo malicioso e você deseje obter acesso root em seu DE (digitou sua senha raiz em um ambiente de usuário) e seus logs foram alterados. Quando o dispositivo tiver a chance de obter permissão de root, não há outra maneira de reinstalar a segurança.

    
por 03.07.2015 / 17:29