Resultado de imagen de pendrive

Para proteger nuestra infraestructura de infracciones de datos, usamos firewalls de software y hardware para restringir el acceso no autorizado desde fuera, pero también pueden ocurrir infracciones de datos desde el interior. Para eliminar esta posibilidad, las organizaciones limitan y monitorean el acceso a Internet y también deshabilitan los dispositivos de almacenamiento usb.

En este tutorial, vamos a aprender tres formas diferentes de deshabilitar dispositivos de almacenamiento USB en máquinas Linux. Todos los tres métodos han sido probados en CentOS 6 & 7  y están trabajando como se supone que debería. Así que vamos a ver los tres métodos uno por uno.

Método 1 – Instalación falsa
En este método, añadimos una línea ‘install usb-storage /bin/true’ que hace que ‘/bin/true’ funcione en lugar de instalar el módulo usb-storage y por eso también se llama ‘Fake Install’. Para ello, crea y abre un archivo llamado ‘block_usb.conf’ (puede ser algo así) en la carpeta ‘/etc/modprobe.d’,

$ sudo vim /etc/modprobe.d/block_usb.conf

Y agrega la línea abajo mencionada,

install usb-storage /bin/true

Ahora guarda el archivo y sal.

Método 2 – Extracción del controlador USB

Usando este método, podemos quitar/mover la unidad para usb-storage (usb_storage.ko) de nuestras máquinas, lo que hace imposible el acceso a un dispositivo de almacenamiento usb desde la vista. Para mover el controlador desde su ubicación predeterminada, ejecuta el siguiente comando,

$ sudo mv /lib/modules/$(uname -r)/kernel/drivers/usb/storage/usb-storage.ko /home/user1

Ahora el controlador no está disponible en su ubicación predeterminada y, por lo tanto, no se cargaría cuando un dispositivo de almacenamiento USB está conectado al sistema y el dispositivo no podría funcionar. Pero este método tiene un pequeño problema, es decir, cuando el kernel del sistema se actualiza, el módulo de almacenamiento usb volverá a aparecer en su ubicación predeterminada.

Método 3- Listas negras de almacenamiento USB

También podemos usar la lista negra usb-storage usando el archivo ‘/etc/modprobe.d/blacklist.conf’. Este archivo está disponible en RHEL / CentOS 6, pero puede que tenga que crearse en 7. Para la lista negra usb-storage, abre o crea el archivo antes mencionado usando vim,

$ sudo vim /etc/modprobe.d/blacklist.conf

Ingresa la siguiente línea a la lista negra del usb,

blacklist usb-storage

Guardar archivo y salir. El almacenamiento USB ahora se bloqueará en el sistema, pero este método tiene una desventaja importante, es decir, cualquier usuario privilegiado puede cargar el módulo de almacenamiento USB ejecutando el siguiente comando,

$ sudo modprobe usb-storage

Este problema hace que este método no sea algo deseable, pero funciona bien para usuarios no privilegiados.

Reinicia el sistema después de que se hayan realizado los cambios para implementar los cambios realizados para todos los métodos mencionados anteriormente.

Original

(Visitada 1 veces, 1 visitas hoy )