Usbrip: narzędzie do śledzenia urządzeń USB

usbrip

Kiedy to jest administrator systemów zwykle w lnajbardziej codziennych czynności, które zwykle wykonują (oprócz tworzenia i odzyskiwania haseł e-mail), istnieje konserwacja i nadzór nad sprzętem.

Tam, gdzie generalnie, aby uniknąć tak wielu problemów, funkcjonalności sprzętu w zakresie instalacji aplikacji są zwykle ograniczone i oprócz wprowadzenia pewnych ograniczeń w sieci biznesowej. W tych typowych zadaniach wielu często nie docenia personelu kto używa sprzętu, wykonując tylko proste ograniczenia.

Niewielu administratorów systemów odpowiedzialnych za samodzielne kompilowanie jądra przez komputery z systemem Linux aby móc zastosować ograniczenia, w przypadku których porty USB są zwykle pomijane.

Tutaj pojawia się świetne narzędzie. które znalazłem w sieci podczas surfowania. Jego imię to usbrip, która według słów jej twórcy

„Jest to narzędzie kryminalistyczne typu open source z interfejsem CLI, które umożliwia śledzenie artefaktów urządzeń USB (tj. Historii zdarzeń USB) na komputerach z systemem Linux”

USBRip umożliwia przeglądanie wyraźniej szybciej analizując dzienniki Linuksa. To małe oprogramowanie napisane w czystym Pythonie 3 (przy użyciu niektórych modułów zewnętrznych), które analizuje pliki dziennika Linuksa ( / var / log / syslog * i / var / log / messages * w zależności od dystrybucji) do tworzenia tablic historii zdarzeń USB.

W ramach podanych przez Ciebie informacji, wyświetla się: data i godzina logowania, użytkownik, identyfikator dostawcy, identyfikator produktu, producent, numer seryjny, port oraz data i godzina wylogowania.

Ponadto możesz również:

  • Eksportuj zebrane informacje jako zrzut JSON (i oczywiście otwieraj takie zrzuty);
  • wygeneruj listę autoryzowanych (zaufanych) urządzeń USB jako JSON (nazwij ją auth.json).
  • Wyszukaj zdarzenia „naruszenia” na podstawie auth.json: pokaż (lub wygeneruj inne za pomocą JSON) urządzeń USB, które pojawiają się w historii i nie pojawiają się w auth.json.
  • Po zainstalowaniu z -s * tworzy zaszyfrowane magazyny (archiwa 7zip) w celu automatycznego tworzenia kopii zapasowych i gromadzenia zdarzeń USB przy pomocy crontab. Oprócz możliwości wyszukiwania dodatkowych szczegółów dotyczących konkretnego urządzenia USB na podstawie jego VID i / lub PID.

usbrip1

Jak zainstalować Usbrip w systemie Linux?

Dla tych, którzy są zainteresowani możliwością zainstalowania tego narzędzia, musi mieć zainstalowany Python 3 w twoim systemie, a także pip (system zarządzania pakietami Pythona)

Aby zainstalować Usbrip po prostu otwórz terminal i wpisz w nim następujące polecenie:

pip3 install usbrip
pip install terminaltables termcolor
pip install tqdm

Teraz w ten sam sposób mogą pobrać kod projektu i stamtąd korzystać z narzędzia. Aby to zrobić, wystarczy wpisać z terminala:

git clone https://github.com/snovvcrash/usbrip.git usbrip

A potem wchodzą do katalogu z:

cd usbrip

I rozwiązujemy zależności:

python3 -m venv venv && source venv/bin/activate

Użycie Usbrip

Korzystanie z tego narzędzia jest stosunkowo proste. Po to aby aby zobaczyć historię zdarzeń, po prostu wykonujemy polecenie:

usbrip events history

O

python3 usbrip.py events history

Gdzie wydarzenia będą pokazywane. W ten sam sposób można je filtrować według dni lub zakresu ofert specjalnych.

Na przykład

usbrip events history -e -d "Oct 10" "Oct 11" "Oct 12" "Oct 13" “Oct 14" "Oct 15"

O

python3 usbrip.py events history -e -d "Oct 10" "Oct 11" "Oct 12" "Oct 13" “Oct 14" "Oct 15"

Dzięki tej czynności zostaną wyświetlone informacje o wszystkich zewnętrznych urządzeniach USB podłączonych do sprzętu w okresie od 10 do 15 października.

Do pracy z filtrami. Dostępne są 4 rodzaje filtrowania: tylko zewnętrzne zdarzenia USB (urządzenia, które można łatwo usunąć -e); według daty (-d); według pól (–user, –vid, –pid, –product, –manufact, –serial, –port) i według liczby wejść uzyskanych jako wynik (-n).

Aby wygenerować plik JSON ze zdarzeniami:

usbrip events gen_auth /ruta/para/el/archivo.json -a vid pid -n 10 -d '2019-10-30'

O

python3 usbrip.py events gen_auth /ruta/para/el/archivo.json -a vid pid -n 10 -d '2019-10-30'

Który będzie zawierał informacje o pierwszych 10 urządzeniach podłączonych 30 października 2019 r.

Jeśli chcesz dowiedzieć się więcej o korzystaniu z tego narzędzia, możesz sprawdź poniższy link.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.