0
Защищаем Linux ОС от BadUSB атак.
Подписаться (1)
 
Гражданин 3М
Сделок:
1
Репутация:
134
Посты:
37 / 179
Рег.
24.06.2023
Всем привет.

В этой статье мы поговорим о том , как защитить устройство от BadUSB , HID-атаки.

Подобного рода устройства по шине USB умеют эмулировать клавиатуру и позволяют отправить любые команды, словно их набрал текущий пользователь(таким образом они недетектируемые антивирусами) , а команды то уж можно ввести очень разные .

Для противодействию таким атакам , мы будем использовать общедоступное ПО, раз­реша­ющие под­клю­чение толь­ко заранее утвер­жден­ных устрой­ств из "белого" спис­ка (white list). У каж­дого USB-устрой­ства сущес­тву­ет свой уни­каль­ный VendorID и ProductID, перечень которых ука­зыва­ется в white list. Все осталь­ные USB-устрой­ства, вклю­чая и BadUSB-флеш­ки, не будут вообще опоз­наны ОС , с ними не будет выполнятся взаимодействие.

Начинаем.

1. Устанавливаем зависи­мос­ти , командой:

sudo apt install --no-install-recommends -V \asciidoc autoconf automake bash-completion build-essential catch2 \docbook-xml docbook-xsl git ldap-utils libaudit-dev libcap-ng-dev \libdbus-glib-1-dev libldap-dev libpolkit-gobject-1-dev libprotobuf-dev \libqb-dev libseccomp-dev libsodium-dev libtool libxml2-utils \libumockdev-dev pkg-config protobuf-compiler sudo tao-pegtl-dev xsltproc

2. За­тем ска­чиваем исходный код из ре­пози­тория , команда:

git clone https://github.com/USBGuard/usbguard
 
Гражданин 3М
Сделок:
1
Репутация:
134
Посты:
37 / 179
Рег.
24.06.2023
3. Далее входим в папку с кодом выполняем сле­дующее:

./configure
make
make check
sudo make install

4. Создаем политику для уже подключенных устройств , дабы у нас продолжила работу клавиатура и прочая перифирия.

sudo sh -c 'usbguard generate-policy > /etc/usbguard/rules.conf'

5. Запускаем демон.

sudo systemctl start usbguard.service

6. Запускаем демон(процесс) в автозапуск:

sudo systemctl enable usbguard.service

На этом всё.
Вы не вошли в систему