कैसे पता लगाया जाए कि कोई उपयोगकर्ता यूएसबी टेथरिंग का उपयोग कर रहा है?


38

हाल ही में एक उपयोगकर्ता ने नेटवर्क से अपनी कंपनी पीसी को अनप्लग कर दिया और कंपनी के नेटवर्क को पूरी तरह से बायपास करने और इंटरनेट का उपयोग करने के लिए अपने एंड्रॉइड फोन के साथ यूएसबी टेथरिंग का उपयोग किया। मुझे नहीं लगता कि मुझे यह समझाने की आवश्यकता है कि यह खराब क्यों है। शून्य-लागत (यानी ओपन सोर्स, स्क्रिप्टिंग और ग्रुप पॉलिसी, आदि का उपयोग करके) और तकनीकी दृष्टिकोण से सबसे अच्छा तरीका क्या होगा (यानी HR पहले ही अधिसूचित हो चुका है, मुझे नहीं लगता कि यह किसी प्रकार का लक्षण है गहरी अंतर्निहित कॉर्पोरेट संस्कृति समस्या, आदि) का पता लगाने और / या फिर ऐसा होने से रोकने के लिए? सिस्टम-वाइड समाधान (जैसे समूह नीति का उपयोग करके) करना अच्छा होगा, लेकिन यदि यह संभव नहीं है, तो इस व्यक्ति के पीसी के लिए कुछ विशिष्ट करना भी एक उत्तर हो सकता है।

कुछ विवरण: पीसी विंडोज 7 एक सक्रिय निर्देशिका डोमेन में शामिल हो गया है, उपयोगकर्ता के पास सामान्य उपयोगकर्ता विशेषाधिकार हैं (व्यवस्थापक नहीं), पीसी पर कोई वायरलेस क्षमता नहीं है, यूएसबी पोर्ट को अक्षम करना एक विकल्प नहीं है

नोट: महान टिप्पणियों के लिए धन्यवाद। मैंने कुछ अतिरिक्त विवरण जोड़े।

मुझे लगता है कि बहुत सारे कारण हैं कि कोई क्यों टेदरिंग को अस्वीकार करना चाहता है, लेकिन अपने विशेष वातावरण के लिए मैं निम्नलिखित के बारे में सोच सकता हूं: (1) एंटी-वायरस अपडेट। हमारे पास एक स्थानीय एंटी-वायरस सर्वर है जो नेटवर्क से जुड़े कंप्यूटरों को अपडेट प्रदान करता है। यदि आप नेटवर्क से कनेक्ट नहीं हैं तो आप अपडेट प्राप्त नहीं कर सकते। (2) सॉफ्टवेयर अपडेट। हमारे पास एक WSUS सर्वर है और स्वीकृत / अस्वीकृत करने के लिए प्रत्येक अद्यतन की समीक्षा करता है। हम समूह नीति के माध्यम से अन्य सामान्य रूप से उपयोग किए जाने वाले सॉफ़्टवेयर प्रोग्राम जैसे एडोब रीडर और फ्लैश को भी अपडेट देते हैं। यदि वे स्थानीय नेटवर्क से कनेक्टेड नहीं हैं तो कंप्यूटर को अपडेट प्राप्त नहीं हो सकता है (बाहरी अपडेट सर्वर से अपडेट करने की अनुमति नहीं है)। (३) इंटरनेट फ़िल्टरिंग। हम दुर्भावनापूर्ण और, उह, शरारती (?) साइटों को फ़िल्टर करते हैं।

अधिक पृष्ठभूमि की जानकारी: एचआर को पहले ही सूचित कर दिया गया था। विचाराधीन व्यक्ति उच्च स्तर का व्यक्ति है इसलिए यह थोड़ा मुश्किल है। इस कर्मचारी का "एक उदाहरण बनाना" हालांकि प्रलोभन एक अच्छा विचार नहीं होगा। हमारा फ़िल्टरिंग गंभीर नहीं है, मैं अनुमान लगा रहा हूं कि व्यक्ति शरारती साइटों को देख रहा होगा, हालांकि कोई प्रत्यक्ष प्रमाण नहीं है (कैश स्पष्ट नहीं था)। उनका कहना है कि वह सिर्फ अपना फोन चार्ज कर रहे थे, लेकिन पीसी लोकल नेटवर्क से अनप्लग्ड था। मैं इस व्यक्ति को परेशानी में नहीं देख रहा हूं, बस फिर से ऐसा ही कुछ होने से रोक सकता हूं।


22
यह शून्य लागत पर नहीं किया जा सकता है। आपका समय लागत है।
user9517

32
अगर यह पूरी तरह से लॉक डाउन सिस्टम नहीं है तो यह कोई तकनीकी समस्या नहीं है। नीति का पालन करना और नीति का पालन करने के लिए अपने कर्मचारियों पर विश्वास करना। अपना समय यह समझने / तय करने में बिताएं कि उन्हें अपना काम पूरा करने के लिए कंपनी नेटवर्क से बचने की आवश्यकता क्यों है, ताकि भविष्य में उन्हें टिकने की आवश्यकता न हो।
जेम्सरियन

16
मुझे नहीं लगता कि मुझे यह समझाने की आवश्यकता है कि यह खराब क्यों है। दरअसल, कृपया इसे समझाएं। मैं एक कारण नहीं सोच सकता कि यह एक समस्या क्यों है।
स्टॉम्स्टैक

9
@JopV। आईटी विभाग (विशेष रूप से बड़ी कंपनियों के लिए) आम तौर पर सबसे कम कंप्यूटिंग क्षमता के आसपास काम करते हैं और यह सुनिश्चित करने की कोशिश करते हैं कि वे गलती से इंटरनेट पर कुछ बेवकूफ बनाकर नेटवर्क को तोड़ न सकें। परिणाम यह है कि यदि आप उक्त कंपनी के तकनीकी आधे हिस्से में हैं, तो आमतौर पर आपकी नौकरी में कुछ उपयोगी करने में सक्षम होने के लिए आईटी के साथ एक लड़ाई चल रही है। हाँ, मैं इनमें से कई लड़ाइयों से कड़वा हूँ
केविन शिया

8
@ AndréBorie उपयोगकर्ता एक USB डिवाइस प्लग करने में सक्षम था। यदि टेदरिंग की अनुमति है, तो USB मास स्टोरेज संभवतः अधिकृत है। उन स्थितियों में, मुझे लगता है कि यह कहना सुरक्षित है कि मशीन उच्च सुरक्षा वाले वातावरण में नहीं थी।
njzk2

जवाबों:


16

कई विकल्प हैं:

  • विंडोज 7 पर आप नियंत्रित कर सकते हैं कि कौन से यूएसबी डिवाइस कनेक्ट हो सकते हैं। इस लेख को उदाहरण के लिए देखें ।

  • आप देख सकते हैं कि पीसी नेटवर्क से जुड़ा है, उदाहरण के लिए स्विच पोर्ट की स्थिति की निगरानी करके मशीन से जुड़ा है। (आधुनिक कंप्यूटर मशीन के बंद होने पर भी NIC को कनेक्ट रखते हैं, इसलिए कंप्यूटर को बंद करने से अलार्म चालू नहीं होना चाहिए)। यह नि: शुल्क खुला स्रोत समाधान का उपयोग करके कम लागत पर किया जा सकता है (वैसे भी आपके नेटवर्क में निगरानी होनी चाहिए!)

टिप्पणी के जवाब में EDIT:
यदि उपयोगकर्ता एक वायरलेस एडाप्टर जोड़ता है, तो इस नए इंटरफ़ेस का मीट्रिक वायर्ड इंटरफ़ेस के मीट्रिक से अधिक होगा, इसलिए विंडोज वायर्ड इंटरफ़ेस का उपयोग करना जारी रखेगा। चूंकि उपयोगकर्ता के पास प्रशासनिक विशेषाधिकार नहीं है, इसलिए वह इसे दूर नहीं कर सकता है।

  • आप इंटरनेट तक पहुँचने के लिए प्रॉक्सी का उपयोग कर सकते हैं और प्रॉक्सी सेटिंग्स को GPO करने के लिए बाध्य कर सकते हैं। इसलिए यदि मशीन नेटवर्क से डिस्कनेक्ट हो गई है और प्रॉक्सी तक नहीं पहुंच सकती है, तो यह कुछ भी एक्सेस नहीं कर सकती है। यह समाधान एक छोटे नेटवर्क में आसान हो सकता है, लेकिन बड़े नेटवर्क में इसे लागू करना बहुत मुश्किल है।

जैसा कि @Hangin द्वारा टिप्पणी में चुप हताशा पर बताया गया है , हमेशा एक लागत होती है। आपके समय के लिए कंपनी को पैसे खर्च करने पड़ते हैं, और आपको सुरक्षा के ख़राब व्यवहार की संभावित लागत की वास्तविक लागत पर विचार करना पड़ता है।


दूसरे समाधान के लिए, उपयोगकर्ता अभी भी सामान्य कनेक्शन को बदलने के बजाय एक नया एनआईसी / सिम जोड़ सकता है । यदि आप OS पर नज़र रखते हैं, तो वह इसे VM में कर सकता है। तीसरा समाधान कुछ भी हासिल नहीं करेगा, क्योंकि उपयोगकर्ता अभी भी इंटरनेट से कनेक्ट हो सकता है (बस कंपनी के संसाधनों के लिए नहीं, जिसे वह संभवतः किसी भी तरह से परवाह नहीं करेगा।
user121391

2
दूसरे समाधान के लिए, मेरे उत्तर में मेरा संपादन देखें। प्रॉक्सी समाधान के लिए, कोई कॉन्फ़िगरेशन नहीं किया जाना चाहिए ताकि इंटरनेट एक्सेस पास गर्त को छद्म और प्रॉक्सी उपलब्ध न हो मतलब कोई इंटरनेट नहीं। यह एक सामान्य उद्यम सेटअप है।
7-17

वास्तव में, हमारे पास एक प्रॉक्सी सर्वर है, लेकिन जो भी कारण के लिए अभी तक इसे पूरी तरह से तैनात नहीं किया है। जैसा कि जेएफएल कहता है, अगर हम पूरी तरह से समूह नीति का उपयोग करके प्रॉक्सी को तैनात करते हैं, तो उपयोगकर्ता कॉर्पोरेट नेटवर्क के बाहर इंटरनेट से कनेक्ट नहीं कर पाएंगे, क्योंकि उनके पास प्रॉक्सी सेटिंग्स को बदलने के लिए आवश्यक अनुमतियां नहीं हैं। अनिवार्य रूप से हमारे सभी पीसी वर्कस्टेशन हैं, इसलिए उन्हें आसानी से स्थानांतरित नहीं किया जा सकता है और बाहरी नेटवर्क से जोड़ा जा सकता है।
wrieedx

1
प्रॉक्सी सर्वर, जब तक एक प्रमाण पत्र के माध्यम से सत्यापित नहीं किया जाता है, आसानी से फोन पर भी नकल किया जा सकता है; सही ऐप के साथ, मुझे लगता है कि आपको रूट भी नहीं करना है। प्रॉक्सी सत्यापन के लिए मजबूर करने से ईटीएच पुल का उपयोग करने की समस्या भी हल हो जाती है। अंत में सभी उपयोगकर्ताओं की मशीन को समय-समय पर पिंग करना केबल के साथ खेलने वाले लोगों को खोजने के लिए एक चेतावनी प्रणाली देगा
लेस्तो

इस प्रश्न के लिए वास्तव में 100% "सही" उत्तर नहीं है, और बहुत सारे शानदार उत्तर पोस्ट किए गए हैं। हालाँकि, मैं इस उत्तर को सही के रूप में चिह्नित कर रहा हूं क्योंकि प्रॉक्सी सर्वर सुझाव मेरे वर्तमान वातावरण को देखते हुए न्यूनतम प्रयास के साथ काम करेगा (हमारे पास एक प्रॉक्सी सर्वर है लेकिन यह अभी तक पूरी तरह से तैनात नहीं किया गया है)। इसी तरह की समस्या का सामना कर रहे अन्य लोगों के लिए अन्य समाधान बेहतर काम कर सकते हैं।
wrieedx

55

नए नेटवर्क उपकरणों की स्थापना को रोकने के लिए आप समूह नीति का उपयोग कर सकते हैं।

आपको प्रशासनिक टेम्प्लेट्स \ System \ डिवाइस इंस्टालेशन \ डिवाइस इंस्टालेशन में एक विकल्प मिलेगा \ _ इन इंस्टालेशन सेटअप वर्गों से मेल खाने वाले ड्राइवरों का उपयोग करके उपकरणों की स्थापना को रोकना।

इसके विवरण से:

यह नीति सेटिंग आपको डिवाइस ड्राइवरों के लिए वैश्विक रूप से विशिष्ट पहचानकर्ताओं (GUID) की डिवाइस सेटअप क्लास की एक सूची निर्दिष्ट करने की अनुमति देती है जिसे विंडोज को स्थापित करने से रोका जाता है। यह नीति सेटिंग किसी भी अन्य नीति सेटिंग पर पूर्ववर्तीता लेती है जो विंडोज़ को एक उपकरण स्थापित करने की अनुमति देती है।

यदि आप इस नीति सेटिंग को सक्षम करते हैं, तो Windows को डिवाइस ड्राइवर स्थापित करने या अपडेट करने से रोका जाता है, जिसकी डिवाइस सेटअप क्लास GUID आपके द्वारा बनाई गई सूची में दिखाई देती है। यदि आप दूरस्थ डेस्कटॉप सर्वर पर इस नीति सेटिंग को सक्षम करते हैं, तो नीति सेटिंग निर्दिष्ट डेस्कटॉप डिवाइस से दूरस्थ डेस्कटॉप सर्वर पर निर्दिष्ट डिवाइसों के पुनर्निर्देशन को प्रभावित करती है।

यहां नीति सेटिंग्स का उपयोग करके, आप या तो एक श्वेतसूची (जो आप नहीं चाहते हैं) या एक ब्लैकलिस्ट बना सकते हैं, या तो व्यक्तिगत उपकरणों या उपकरणों के पूरे वर्गों (जैसे नेटवर्क एडेप्टर) के रूप में। जब कोई उपकरण हटा दिया जाता है और फिर से स्थापित किया जाता है , तो ये प्रभावी हो जाते हैं , इसलिए यह मशीन में निर्मित एनआईसी को प्रभावित नहीं करेगा, बशर्ते आप पहले से स्थापित डिवाइसों पर सेटिंग लागू करें।

नेटवर्क एडेप्टर के लिए वर्ग खोजने के लिए आपको डिवाइस सेटअप कक्षाओं की सूची को संदर्भित करने की आवश्यकता होगी , जो कि है {4d36e972-e325-11ce-bfc1-08002be10318}। इस वर्ग को ब्लैकलिस्ट में जोड़ें, और जल्द ही, कोई भी USB नेटवर्क एडेप्टर का उपयोग नहीं कर पाएगा।


7
बेशक यह सिर्फ ईथरनेट केबल को अनप्लग करने से नहीं रोकता है और इसे फोन के टेथरिंग का उपयोग करके ब्रिज डिवाइस में प्लग किया जाता है।
आर ..

2
@ आर .. सच है, यह सही नहीं है । लेकिन आप किसी व्यक्ति को औसत तकनीकी ज्ञान से ऊपर का प्रस्ताव दे रहे हैं, और यह प्रतीत नहीं हो रहा है कि ओपी किसके साथ काम कर रहा है।
माइकल हैम्पटन

4
अच्छी तरह से एक और भी आसान विकल्प है जो बहुत सारी अन्य सुरक्षा समस्याओं को भी रोकेगा बस सभी यूएसबी पोर्ट्स को इपॉक्सी से भर रहा है।
R .. 2

1
@ आर .. कृपया वापस जाएं और मूल पोस्ट पढ़ें। उपयोगकर्ता ने स्पष्ट रूप से कहा कि वह ऐसा करने को तैयार नहीं था।
माइकल हैम्पटन

5
हालांकि यह ब्रिजिंग को रोकता नहीं है, यह तकनीकी और भौतिक बार को फोन टेदरिंग तक बढ़ा देता है। उदाहरण के लिए, मेरे पास ब्रिजिंग स्थापित करने के लिए तकनीकी ज्ञान है और मैं इसे अपनी नींद में कर सकता हूं - लेकिन मेरे पास बस लेटने के लिए अतिरिक्त पुल नहीं है। कम से कम मुझे एक सस्ते राउटर में $ 15-20 का निवेश करना होगा और उस पर OpenWRT या उस तरह डालना होगा (फिर वाईफाई टेथरिंग का उपयोग करना होगा)। इसके अलावा, अपने फोन को अपने कंप्यूटर के USB पोर्ट में प्लग किए जाने के बारे में समझाना बहुत आसान है, क्योंकि इसके पीछे एक अजीब ब्लिंक बॉक्स लटक रहा है।
डॉकटोर जे।

9

आप किस प्रकार के एंटीवायरस का उपयोग कर रहे हैं? Kaspersky एंटीवायरस में आप विश्वसनीय और स्थानीय नेटवर्क को परिभाषित कर सकते हैं। तो, आप अपने स्थानीय नेटवर्क को विश्वसनीय के रूप में कॉन्फ़िगर कर सकते हैं और किसी अन्य नेटवर्क को प्रतिबंधित कर सकते हैं। यह काम करता है अगर कंप्यूटर केवल कार्यालय में उपयोग किया जाता है।

मेरे पास केएससी है और मैं सभी कंप्यूटर को केंद्रीकृत कर सकता हूं। केएससी नियम


यह जानना वास्तव में अच्छा है। हम TrendMicro का उपयोग कर रहे हैं, और मुझे लगता है कि हम जिस विशेष संस्करण का उपयोग कर रहे हैं वह हमें ऐसा करने की अनुमति नहीं देता है।
wrieedx

4

मुझे लगता है कि एक विकल्प बनाना है, लक्ष्य मशीन पर, पीसी नेटवर्क सेटिंग्स (जैसे: आईपी पता और प्रवेश द्वार) की निगरानी करने के लिए एक स्क्रिप्ट और कुछ बदलने पर आपको (जैसे: ईमेल के माध्यम से) सतर्क करने के लिए।


यह काम करने के लिए, कोई पीसी नेटवर्क सेटिंग्स की निगरानी कैसे करेगा? क्या किसी प्रकार का ट्रिगर विकल्प कहीं उपलब्ध है जो नेटवर्क सेटिंग्स बदलने पर स्क्रिप्ट शुरू कर सकता है?
wrieedx

1
के लिए एक घटना के आधार पर ट्रिगर के साथ शायद एक निर्धारित कार्य @wrieedx Hardware Events, Microsoft-Windows-Network*या Systemलॉग काम कर सकता था। यदि आपके पास परीक्षण करने के लिए एक यूएसबी टेथरिंग डिवाइस है तो आप देख सकते हैं कि इवेंट व्यूअर में कौन सी घटनाएँ दिखाई देती हैं जब यह जुड़ा / कॉन्फ़िगर किया गया हो और उन पर आधारित ट्रिगर बनाने का प्रयास करें। बेशक, इस घटना के बारे में आपको सूचित करने के लिए जो भी प्रक्रिया / स्क्रिप्ट लॉन्च की जाती है, उसे उस मामले को संभालने की आवश्यकता होगी जहां मशीन (उस पल में, कम से कम) आपके आंतरिक नेटवर्क से डिस्कनेक्ट हो गई है।
BACON

उपयोगकर्ता पीसी को अलर्ट करना केवल आंशिक रूप से प्रभावी है, उपयोगकर्ता फोन ट्रैफ़िक को फ़िल्टर कर सकता है, या कुछ प्रॉक्सी का उपयोग कर सकता है। चूंकि रूटिंग नियम सभी को ETH पर भेजने के लिए सेट किए जा सकते हैं, चाहे कोई भी हो, सबसे अच्छा होगा कि सभी यूजर मशीनों को हर टैग पर पिंग करें और जांचें कि क्या कोई अनप्लग नहीं करता है। फिर भी, एक ईटीएच पुल का उपयोग करना संभव है।
लेस्टो ऑक्ट

1

यह कभी न भूलें कि उपयोगकर्ता एलटीई नेटवर्क के माध्यम से उपयोगकर्ता के सेलफोन पर सीधे पोर्न की जांच कर सकता है , इसलिए कोई भी यह कभी नहीं जान पाएगा (और एक नए सेल फोन को एक बड़ी स्क्रीन मिल गई है ...) उपयोगकर्ता ने कंप्यूटर की साज़िशों पर पुल का उपयोग क्यों किया मुझे।

यह एक और महत्वपूर्ण प्रश्न है ... क्या आप उद्यम नियम के साथ सेलफोन का प्रबंधन करते हैं?

BES व्यवस्थापक पुस्तक से एक उदाहरण :

इस नियम का चयन डिवाइस को ऐप्पल कनफिगरेटर होस्ट के अलावा किसी भी कंप्यूटर के साथ पेयर करने से रोकता है। यह नियम केवल उन डिवाइसों पर लागू होता है जिनकी निगरानी Apple विन्यासक द्वारा की जाती है।

या

इस नियम का चयन करने से उपयोगकर्ताओं को अन्य उपकरणों के साथ डेटा साझा करने के लिए AirDrop का उपयोग करने से रोकता है। यह नियम केवल उन डिवाइसों पर लागू होता है जिनकी निगरानी Apple विन्यासक द्वारा की जाती है।

और हाँ, USB को नियंत्रित करना अच्छा है, लेकिन उस उपकरण में महत्वपूर्ण एंटरप्राइज़ दस्तावेज़ / ईमेल हो सकते हैं और इसे नियंत्रित नहीं करना एक सुरक्षा जोखिम है।

उसके बाद यदि आप सभी सेलफोन को नियंत्रित करते हैं, तो आप पूछ सकते हैं कि कर्मचारी डेस्क / कंप्यूटर पर कोई व्यक्तिगत सेल मौजूद नहीं है।

किसी अन्य मामले के लिए, मैं उपयोगकर्ता DoktorJ की तरह बताऊंगा , कि अगर वे आपकी सुरक्षा को दरकिनार करने के लिए एक बड़ा सेटअप लाने की कोशिश करते हैं, तो उन्हें सीधे निकाल दिया जाएगा।


0

टेदरिंग के लिए

आप RNDIS ड्राइवर फ़ाइल c: \ windows \ inf \ wceisvista.inf फ़ाइल खोजने में असमर्थ विंडोज़ सेट कर सकते हैं।

आपके परीक्षण के लिए केवल ".inf_disable" एक्सटेंशन का नाम बदलने के लिए, आपका OS बीथिंग के लिए एक उपयुक्त ड्राइवर नहीं ढूंढ पाएगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.