The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Пример защиты приложения при помощи AppArmor"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Пример защиты приложения при помощи AppArmor"  
Сообщение от opennews (??) on 24-Авг-06, 18:08 
В статье "Protect your applications with AppArmor (http://www.linux.com/article.pl?sid=06/08/14/203253)" демонстрируется процесс создания политики безопасности через систему AppArmor (http://en.opensuse.org/Apparmor), для контроля за выполнением программы в SUSE Linux.


URL: http://www.linux.com/article.pl?sid=06/08/14/203253
Новость: http://www.opennet.dev/opennews/art.shtml?num=8193

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Пример защиты приложения при помощи AppArmor"  
Сообщение от pavlinux email(??) on 24-Авг-06, 18:08 
Чёта я не вкуриваю...

> /etc/ld.so.cache r,  The file can be read.

chmod 400 /etc/ld.so.cache

> /var/run/myprog.pid rw, The file can be read and written.
chown vasya:root myprob.bin  && chmod 600 /var/run/myprog.pid

> /etc/apache2/* r, All files in /etc/apache2 can be read.

chmod 400 /etc/apache2/*

> /srv/www/htdocs/** r, All files in (and below) htdocs can be read.

find /srv/www/htdocs -type f -exec chmod 444 '{}' \;

> /tmp/myprog.* l, The program can create and remove links with this name.

Ссылку куда? на /etc/shadow?, да и хрен с ними, о все равно chmod 400

> /bin/mount ux The program can execute /bin/mount which will run unconstrained;
that is, without an AppArmor profile.

Ну и хрен с ней пускай делает /bin/mount, выполнять можно, только монтировать нельзя - да вообще, кто разрешает делать юзерам mount?

> /usr/bin/procmail px The program can execute procmail, which will run under constraint of its own profile.

Силу воли вырабатывать что ли?

> /usr/bin/sendmail ix  The program can execute sendmail, which will inherit the profile of the current program.

chmod u+s

P.S.
Bсех в chroot и пускай сам себя хакают/троянят/руткитят.

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

4. "Пример защиты приложения при помощи AppArmor"  
Сообщение от Анонимоус on 25-Авг-06, 19:25 
> P.S.
> Bсех в chroot и пускай сам себя хакают/троянят/руткитят.
Типа, если туда повесят проксю и через нее хакнут кого-то, отвечать будешь за это не ты?
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "Пример защиты приложения при помощи AppArmor"  
Сообщение от pavlinux email(??) on 24-Авг-06, 18:12 
Люди кто работал с VAX/VMS, помните сколько там прав доступа? Во, нас опять хотят вернуть в прошлое.(хотя хорошо было, спокойно, суперхацкеров Вась Пукиных небыло).

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру