Come prevenire gli attacchi di tipo usb gomma ducky su Linux? [duplicare]

0

Il ducky di gomma usb Afaik funge da tastiera e non da un normale usb, che consente di digitare centinaia di comandi su qualsiasi computer al quale è collegato in pochi secondi. Quali sono le misure che possiamo adottare per evitare che attacchi di questo tipo si verifichino sulla piattaforma Linux?

    
posta user20731 19.08.2016 - 04:14
fonte

4 risposte

1

Ci sono alcune risposte sulla lista nera / lista bianca, ma si riferiscono principalmente alla configurazione di udev. Ma nei nuovi kernel è disponibile un framework di autorizzazione USB ufficiale.

link

Ciò consente di bloccare prima tutti i controller USB e quindi di abilitare solo i dispositivi desiderati.

    
risposta data 19.08.2016 - 08:18
fonte
3

Un sistema Linux non è più o meno suscettibile di qualsiasi altro sistema a un attacco di tastiera canaglia. Avrai bisogno delle stesse protezioni applicate a qualsiasi computer.

Proteggi fisicamente il computer quando non sei presente. Non lasciarti loggato quando ti allontani. Non collegare dispositivi USB che non conosci personalmente.

    
risposta data 19.08.2016 - 06:26
fonte
3

Inizialmente avevo intenzione di commentare sotto la risposta di John Deters e dire che il suo è il post corretto, almeno offre all'OP alcuni consigli su come proteggere dall'attacco piuttosto del solo affermare che se l'attaccante può accedere fisicamente al tuo dispositivo è game over. Per i principianti, Linux con un boot loader crittografato, USB disattivati e FDE invalida immediatamente tale richiesta. In secondo luogo, non tutti i computer possono essere limitati dall'accesso pubblico. Terminali di biblioteca, chioschi di negozi, computer di banchi di banche, l'elenco continua ...

Quindi, a tal fine, ho trovato alcuni altri modi (oltre alla risposta di John) che potrebbero essere utili. Preso in prestito da questo post sul forum :

  • La digitazione degli utenti farà fallire qualsiasi comando.

  • Un'altra finestra che si attiva e che ruba lo stato attivo della tastiera causerà l'errore dell'intero processo.

  • I dispositivi HID o USB in generale possono essere bloccati, disabilitati, espulsi, ecc. a livello di codice, causando il fallimento del processo.

  • Linux può bianco / blacklist dispositivi USB che causeranno il fallimento del processo.

  • Qualsiasi applicazione che riutilizza le combinazioni di tasti causerà il fallimento del processo.

  • Il dispositivo non riceve feedback dalla macchina host e quindi non è a conoscenza di tempistiche, ritardi, finestre attive, ecc. che causeranno il fallimento del processo.

risposta data 19.08.2016 - 06:43
fonte
3

Ciò significa che non hai una sicurezza fisica sufficiente per proteggere le tue risorse. Se un utente malintenzionato accede al tuo dispositivo fisico, non è più il tuo dispositivo.

Ci sono diverse cose da prendere in considerazione, tra cui, ad esempio, le soluzioni DLP per segnalare le connessioni hardware. Oltre a ciò, le restrizioni su quale tipo di dispositivi possono essere importati nella DC e garantire un principio a 4 occhi possono aiutare a prevenire l'installazione di dispositivi indesiderati sulla macchina.

C'è anche un'altra opzione che ho visto prima utilizzata per i server che contengono dati sensibili, che utilizzavano resina epossidica nelle porte USB per impedire che venissero usati.

    
risposta data 19.08.2016 - 06:04
fonte

Leggi altre domande sui tag