LinuxでUSBストレージを無効にする

内部のUSB

を使用して接続されたメディアのストレージを無効にする方法はいくつかあります USBポート これは、特定の種類の攻撃がこの種類のデバイスを介してシステムに感染するのを防ぎたい場合に適したソリューションですが、特定の種類のコンピューターの機能を制限しようとする方法としても役立ちます。他の人が特定の理由でこの機能を使用することを望まない。 ええと、その方法の中には、LinuxカーネルのUSBドライバー(モジュール)を直接削除するなど、もっと極端なものがあります。 つまり、これらのデバイスのコントローラーとして機能するモジュールであるusb_storage.koファイルを削除します。

しかし、それほど急進的ではない解決策が必要な場合は、 続行する他の方法 これらのデバイスがディストリビューションで機能しないようにします。 これらは実装するのも非常に簡単な方法であり、通常は効果的ですが、間違いはありません...たとえば、仮想デバイス/ bin / trueを使用して、いわゆる「偽のインストール」を支援し、簡単に進めることができます。カーネルモジュールが保存されている/etc/modprobe.d/ディレクトリ内にblock_usb.confというファイルを作成して開く必要があります。

それが完了したら、私たちが最も好きなテキストエディタを使用して、内部に次のコンテンツを追加できます。

install usb-storage /bin/true

作成したファイルを保存すると、USBストレージデバイスに制限があります。 眼! 残りのUSBデバイスは引き続き正常に動作するためです。 一部のユーザーがそれが彼らのために働いていないと言うのを聞いたので、有効性をテストしてください...

もうXNUMXつの方法は、 ブラックリストそのために、/ etc / modprobe.d /内にblacklist.confというファイルを作成し、テキストエディターを使用して、ブラックリストに追加するすべてのデバイスドライバー内に再度追加しますが、これは機能しません。 たとえば、USBの場合:

blacklist usb-storage

変更を保存して、その効果を確認します...


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

      ジョンフレディエレーラエレーラ

    私にとって最良の方法は、デバイスをマウントするときに管理者またはルート認証を要求することです。これは、org.freedesktop.udisks2.policyまたはorg.freedesktop.UDisks2.policyファイルを変更することで実現されます。このファイルには、デバイスをマウントするためのポリシーが含まれています。ファイルには、次のようないくつかのポリシーが含まれています。

    •ファイルシステムをマウントする
    •ファイルシステムをシステムデバイスにマウントする
    •接続されたデバイスのファイルシステムを別の場所にマウントします
    •x-udisks-authオプションを使用してfstabファイルで定義されたファイルシステムをマウント/アンマウントします
    •別のユーザーが取り付けたデバイスを分解します
    •ファイルシステムの所有者になる
    ポリシーを変更します

    ファイルシステムをマウントする

    私たちは政治に立ちます
    はい
    そしてそれを修正します
    auth_admin

    これにより、USBデバイスをマウントするときに、システムが管理者のユーザー名とパスワードを要求するようになります。

      ヨーメン

    そして、私がやりたいことが反対である場合、XNUMXつを認識し、他のすべてを破棄します。この方法をどのように使用できますか。

    sudo chmod 700 / media /は過激で、それは考えではありません