Kiedy to jest administrator systemów zwykle w lnajbardziej codziennych czynności, które zwykle wykonują (oprócz tworzenia i odzyskiwania haseł e-mail), istnieje konserwacja i nadzór nad sprzętem.
Tam, gdzie generalnie, aby uniknąć tak wielu problemów, funkcjonalności sprzętu w zakresie instalacji aplikacji są zwykle ograniczone i oprócz wprowadzenia pewnych ograniczeń w sieci biznesowej. W tych typowych zadaniach wielu często nie docenia personelu kto używa sprzętu, wykonując tylko proste ograniczenia.
Niewielu administratorów systemów odpowiedzialnych za samodzielne kompilowanie jądra przez komputery z systemem Linux aby móc zastosować ograniczenia, w przypadku których porty USB są zwykle pomijane.
Tutaj pojawia się świetne narzędzie. które znalazłem w sieci podczas surfowania. Jego imię to usbrip, która według słów jej twórcy
„Jest to narzędzie kryminalistyczne typu open source z interfejsem CLI, które umożliwia śledzenie artefaktów urządzeń USB (tj. Historii zdarzeń USB) na komputerach z systemem Linux”
USBRip umożliwia przeglądanie wyraźniej szybciej analizując dzienniki Linuksa. To małe oprogramowanie napisane w czystym Pythonie 3 (przy użyciu niektórych modułów zewnętrznych), które analizuje pliki dziennika Linuksa ( / var / log / syslog * i / var / log / messages * w zależności od dystrybucji) do tworzenia tablic historii zdarzeń USB.
W ramach podanych przez Ciebie informacji, wyświetla się: data i godzina logowania, użytkownik, identyfikator dostawcy, identyfikator produktu, producent, numer seryjny, port oraz data i godzina wylogowania.
Ponadto możesz również:
- Eksportuj zebrane informacje jako zrzut JSON (i oczywiście otwieraj takie zrzuty);
- wygeneruj listę autoryzowanych (zaufanych) urządzeń USB jako JSON (nazwij ją auth.json).
- Wyszukaj zdarzenia „naruszenia” na podstawie auth.json: pokaż (lub wygeneruj inne za pomocą JSON) urządzeń USB, które pojawiają się w historii i nie pojawiają się w auth.json.
- Po zainstalowaniu z -s * tworzy zaszyfrowane magazyny (archiwa 7zip) w celu automatycznego tworzenia kopii zapasowych i gromadzenia zdarzeń USB przy pomocy crontab. Oprócz możliwości wyszukiwania dodatkowych szczegółów dotyczących konkretnego urządzenia USB na podstawie jego VID i / lub PID.
Jak zainstalować Usbrip w systemie Linux?
Dla tych, którzy są zainteresowani możliwością zainstalowania tego narzędzia, musi mieć zainstalowany Python 3 w twoim systemie, a także pip (system zarządzania pakietami Pythona)
Aby zainstalować Usbrip po prostu otwórz terminal i wpisz w nim następujące polecenie:
pip3 install usbrip
pip install terminaltables termcolor
pip install tqdm
Teraz w ten sam sposób mogą pobrać kod projektu i stamtąd korzystać z narzędzia. Aby to zrobić, wystarczy wpisać z terminala:
git clone https://github.com/snovvcrash/usbrip.git usbrip
A potem wchodzą do katalogu z:
cd usbrip
I rozwiązujemy zależności:
python3 -m venv venv && source venv/bin/activate
Użycie Usbrip
Korzystanie z tego narzędzia jest stosunkowo proste. Po to aby aby zobaczyć historię zdarzeń, po prostu wykonujemy polecenie:
usbrip events history
O
python3 usbrip.py events history
Gdzie wydarzenia będą pokazywane. W ten sam sposób można je filtrować według dni lub zakresu ofert specjalnych.
Na przykład
usbrip events history -e -d "Oct 10" "Oct 11" "Oct 12" "Oct 13" “Oct 14" "Oct 15"
O
python3 usbrip.py events history -e -d "Oct 10" "Oct 11" "Oct 12" "Oct 13" “Oct 14" "Oct 15"
Dzięki tej czynności zostaną wyświetlone informacje o wszystkich zewnętrznych urządzeniach USB podłączonych do sprzętu w okresie od 10 do 15 października.
Do pracy z filtrami. Dostępne są 4 rodzaje filtrowania: tylko zewnętrzne zdarzenia USB (urządzenia, które można łatwo usunąć -e); według daty (-d); według pól (–user, –vid, –pid, –product, –manufact, –serial, –port) i według liczby wejść uzyskanych jako wynik (-n).
Aby wygenerować plik JSON ze zdarzeniami:
usbrip events gen_auth /ruta/para/el/archivo.json -a vid pid -n 10 -d '2019-10-30'
O
python3 usbrip.py events gen_auth /ruta/para/el/archivo.json -a vid pid -n 10 -d '2019-10-30'
Który będzie zawierał informacje o pierwszych 10 urządzeniach podłączonych 30 października 2019 r.
Jeśli chcesz dowiedzieć się więcej o korzystaniu z tego narzędzia, możesz sprawdź poniższy link.