Как защититься от компьютерного взлома Live USB

В исследовании Вашего вопроса я столкнулся с этой техникой, которая могла бы помочь Вам в будущем.

Можно, по-видимому, коснуться файла в каталоге как так:

touch -- -i

Теперь, когда Вы выполняете команду rm -fr * в каталоге, где -i присутствует Вам подарят интерактивную подсказку от rm.

$ ls
file1  file2  file3  file4  file5  -i

$ rm -fr *
rm: remove regular empty file `file1'? n
rm: remove regular empty file `file2'? n
rm: remove regular empty file `file3'? n
rm: remove regular empty file `file4'? n
rm: remove regular empty file `file5'? n

То же самое может быть достигнуто, просто оставив псевдоним на месте для rm всегда делать rm -i. Это может стать раздражающим. Так часто то, что я видел сделанный, должно иметь в распоряжении этот псевдоним, и затем отключить его, когда Вы действительно хотите удалить без того, чтобы быть запрошенным.

alias rm='rm -i'

Теперь в каталогах Вас встретят как это:

$ ls
file1  file2  file3  file4  file5

$ rm -r *
rm: remove regular empty file `file1'?

Переопределять псевдоним:

$ \rm -r *

Это все еще не останавливает a rm -fr как бы то ни было. Но это действительно предоставляет Вам некоторую защиту.

Ссылки

5
30.07.2015, 02:02
2 ответа

Я бы предложил проверить/etc/export ,/etc/hosts.deny ,/etc/hosts.allow на сервере, чтобы проверить, разрешен ли адрес DHCP (204.54.80.37).

-121--111415-

На самом деле есть только один ответ: полное шифрование диска.

Способ полного шифрования диска обычно выполняется с Linux, раздел /boot не зашифрован и содержит ядро и initramfs - достаточно функциональности, чтобы запустить минимальную среду, которая подсказывает парольную фразу, чтобы расшифровать корневую файловую систему и получить доступ ко всему остальному.

Полное шифрование диска, выполненное таким образом, защитит ваши данные от наблюдения со стороны того, кто загружает альтернативную операционную систему или кто извлекает ваш жесткий диск и монтирует его в другую систему. Это не защитит вас от того, кто загрузит альтернативную операционную систему или установит жесткий диск в другом месте и установит вредоносный двоичный файл/ядро/модуль в разделе /boot , в загрузчике или в системном микропрограмме.

TRIM и шифрование, как говорят, работают плохо

Да, потому что TRIM выявит, какие части диска используются, а какие нет.

-121--68284-

Запретить USB-доступ.

Правда в том, что если кто-то имеет физический доступ к машине, вы можете сделать не так много. В этом узком случае лучше всего отключить загрузку на USB и заблокировать BIOS (или любую другую программу настройки EFI) с помощью пароля. Это немного похоже на установку замка на дверь гаража, вокруг него есть пути, но это легкий шаг, который держит честных людей честными.

7
27.01.2020, 20:33

На самом деле есть только один ответ: полное шифрование диска.

Как правило, полное шифрование диска выполняется в Linux: ваш раздел / boot не зашифрован и содержит ядро ​​и initramfs - достаточно функциональности, чтобы запустить минимальную среду, предлагающую вам ввести парольную фразу для расшифровки корневую файловую систему и получите доступ ко всему остальному.

Полное шифрование диска, выполненное таким образом, защитит ваши данные от просмотра кем-либо, кто загружает альтернативную операционную систему или кто, если на то пошло, извлекает ваш жесткий диск и монтирует его в другой системе. Он не защитит вас от кого-то, кто загружает альтернативную операционную систему или монтирует ваш жесткий диск в другом месте и устанавливает вредоносный двоичный файл / ядро ​​/ модуль в ваш раздел / boot в загрузчике , или в прошивке вашей системы.

TRIM и шифрование не работают должным образом

Да, потому что TRIM показывает, какие части диска используются, а какие нет. На самом деле нет никакого способа обойти это ...

5
27.01.2020, 20:33

Теги

Похожие вопросы