2Jul

Come creare profili AppArmor per bloccare i programmi su Ubuntu

click fraud protection

AppArmor blocca i programmi sul sistema Ubuntu, consentendo loro solo le autorizzazioni che richiedono in uso normale, particolarmente utile per i software server che potrebbero venire compromessi. AppArmor include strumenti semplici che è possibile utilizzare per bloccare altre applicazioni.

AppArmor è incluso di default in Ubuntu e in alcune altre distribuzioni Linux. Ubuntu fornisce AppArmor con diversi profili, ma puoi anche creare i tuoi profili AppArmor. Le utilità di AppArmor possono monitorare l'esecuzione di un programma e aiutarti a creare un profilo.

Prima di creare il proprio profilo per un'applicazione, è possibile controllare il pacchetto profili-apparmor nei repository di Ubuntu per verificare se esiste già un profilo per l'applicazione che si desidera limitare.

Crea &Esecuzione di un piano di test

Avrete bisogno di eseguire il programma mentre AppArmor lo sta osservando e di tutte le sue normali funzioni. Fondamentalmente, dovresti usare il programma come se fosse usato normalmente: avvia il programma, fermalo, ricaricalo e usa tutte le sue funzionalità.Dovresti progettare un piano di test che superi le funzioni che il programma deve eseguire.

instagram viewer

Prima di eseguire il piano di test, avviare un terminale ed eseguire i seguenti comandi per installare ed eseguire aa-genprof:

sudo apt-get install apparmor-utils

sudo aa-genprof /path/to/ binario

Lasciare aa-genprof in esecuzione nel terminale,avvia il programma ed esegui il piano di test che hai progettato sopra. Più completo è il tuo piano di test, meno problemi avrai in seguito.

Dopo aver terminato di eseguire il piano di test, tornare al terminale e premere il tasto S per eseguire la scansione del log di sistema per gli eventi AppArmor.

Per ogni evento, ti verrà richiesto di scegliere un'azione. Ad esempio, sotto possiamo vedere che l'uomo /usr/bin/, che abbiamo profilato, ha eseguito il tbl /usr/bin/.Possiamo selezionare se /usr/bin/ tbl debba ereditare le impostazioni di sicurezza di /usr/bin/ man, se debba essere eseguito con il proprio profilo AppArmor o se debba essere eseguito in modalità non limitata.

Per alcune altre azioni, verranno visualizzati diversi prompt - qui stiamo consentendo l'accesso a /dev/ tty, un dispositivo che rappresenta il terminale

Al termine del processo, ti verrà richiesto di salvare il tuo nuovo profilo AppArmor.

Abilitazione della modalità Recluta &Modifica del profilo

Dopo aver creato il profilo, inserirlo in "modalità reclamo", dove AppArmor non limita le azioni che può intraprendere, ma registra eventuali restrizioni che altrimenti si verificherebbero:

sudo aa-lamentarsi /path/to/ binario

Utilizzare il programma normalmenteper un po. Dopo averlo usato normalmente in modalità lamentela, eseguire il comando seguente per analizzare i log di sistema per gli errori e aggiornare il profilo:

sudo aa-logprof

Utilizzo della modalità Enforce per bloccare l'applicazione

Dopo aver eseguito la regolazione fine del profilo AppArmor, abilitare "enforce mode" per bloccare l'applicazione:

sudo aa-enforce /path/to/ binario

Potresti voler eseguire il comando sudo aa-logprof in futuro per modificare il tuo profilo. I profili AppArmor

sono file di solo testo, quindi è possibile aprirli in un editor di testo e modificarli manualmente. Tuttavia, le utilità sopra riportate ti guidano attraverso il processo.