如果您使用Linux服务器或PC上,并且想要保护敏感性免受入侵,我们使用了不同的安全软件和硬件防火墙来限制外部未经授权的访问。但是,数据泄露也可能在内部发生。要遏制此类问题,并保存我们的高度分类数据,我们可以禁用Linux服务器或台式机上的访问USB存储设备。
阻止Linux上的USB端口以禁用USB设备
在这里,我们将看到三种方法来禁用Linux操作系统上USB存储设备的使用以提高保护级别……下面给出的提示是指在包括Rhel在内的CENTOS 6和7的最受欢迎的Linux Server OS上运行顺利进行。
1:欺骗USB安装
该方法的名称是欺骗,因为我们欺骗了系统加载伪造的USB安装文件,而不是加载真实的USB模块。因此,创建并打开一个名为face_usb.conf的文件(或者您可能可以给任何人姓名)
sudo vi /etc/modprobe.d/fake_usb.conf
然后在配置文件中添加以下行:
Install usb - storage / bin / true
最后,保存文件并退出。
按ESC键按钮,然后输入:WQ并点击“输入”按钮。
2:移动USB驱动器模块阻止它
第二种方法非常简单,卸载或从Linux服务器上删除USB存储驱动程序。这直接阻止了USB驱动器的使用,因为USB端口根本不会被系统识别。
运行以下命令,我们在这里移动USB-Storage.ko.xzLinux系统使用的文件识别USB存储设备:
cd /lib/modules/$(uname -r)/kernel/drivers/usb/storage/ mv usb-storage.ko.xz /home/h2s
笔记: 代替H2S在上述命令的最后一个与您的家庭用户。
在执行上述命令之后,我们从默认位置进行了USB存储驱动程序文件,因此不支持连接USB存储设备。但是,此命令有一个接收器,当您更新系统内核时,USB存储模块就会返回其位置。因此,如果要更新服务器,请确保再次运行上述命令。
3:黑名单Linux中的USB模块
在此方法中,我们可以通过将其模块放入黑名单配置文件中禁用Linux OS中的USB存储访问。在CentOS和Redhat 6上,默认情况下存在黑名单配置,但是,在CentOS和Redhat 7中,您必须手动创建它。
因此,如果黑名单文件不存在,则只需使用以下命令:
sudo vi /etc/modprobe.d/blacklist.conf
打开文件时,在其中添加以下行:
blacklist usb-storage
按Esc键按钮并保存文件和退出类型:WQ并点击“输入”按钮。
但是,就像第二种方法具有一个漏洞一样,它可以正常工作,除非您具有root或superuser访问。因为任何具有sudo或root访问的人都可以使用以下命令轻松撤消和加载USB存储模块:
sudo modprobe usb-storage
但是,不用担心,直到您不打算共享root访问权限后,USB存储将无法正常工作。
另外,您可以简单地重命名USB存储模块USB-Storage.ko.xz这也将起作用Debian Linux发行版。
cd /lib/modules/$(uname -r)/kernel/drivers/usb/storage/
mv usb-storage.ko.xz usb-storage.ko.xz.blacklist
这样,我们可以通过在Linux上禁用USB存储设备来阻止任何人访问USB端口。