Apmor é um mecanismo de segurança de software Linux que é muito eficaz e fácil de usar. O Appmor é uma melhoria central que restringe os programas a recursos específicos. Ele conecta as propriedades de controle de acesso aos programas em vez de usuários. O Appmor protege o sistema operacional Linux e os aplicativos de vários ataques implementando as políticas de segurança que são comumente referidas como um perfil de Apmoror. O perfil do Appmor compreende arquivos de texto simples. Ao definir o acesso ao arquivo, os caminhos de arquivo e absolutos podem ser aplicados.
Temos dois modos funcionais de aplator aplicar e reclamar. O status de produção do Appmor está no modo aplicado por padrão, mas o modo reclamação é benéfico para violações de registro e definir um conjunto de regras com base em padrões de operação reais. Por outro lado, para ser um componente da estrutura, o Appmor é um recurso complementar que pode ser adicionado, modificado, desativado ou desinstalado. Vamos explorar a implementação do Apmor neste tutorial para obter mais detalhes sobre isso.
Instalação do Appmor in Debian
O Appmor já está configurado e carregado no sistema operacional Debian. Ele aproveita os perfis do aplicativo exigido pelo programa para determinar os arquivos e permissões. Alguns utilitários instalam seus perfis, enquanto o pacote de perfis dos Apparmor contém mais perfis. O comando APT é usado para instalar o Apmor-Utils da “auditoria” no sistema operacional Debian, que é mostrado na imagem a seguir. Podemos remover os utilitários de "auditoria" do comando se não precisarmos das ferramentas para criar os perfis. Observe que executamos este comando como uma raiz.
Habilitando o Apparmor em Debian
Agora, o utilitário Apmor para gerar um perfil está instalado. Ativamos os módulos de segurança do Appmor Linux da linha de comando do kernel Linux. Seguimos as seguintes etapas fornecidas para ativar o Appmor no sistema operacional Debian:
Passo 1: Crie o diretório.
mkdir -p/etc/default/grub.d
Passo 2: Gerar o “/etc/padrão/grub.D/APARMOR.Arquivo CFG ”e salve o conteúdo que ecoarmos a seguir:
echo 'GRUB_CMDLINE_LINUX_DEFAULL = "$ GRUB_CMDLINE_LINUX_DEFAULT APARMOR = 1 Segurança = Appmor"' \
| sudo tee/etc/padrão/grub.D/APARMOR.cfg
etapa 3: Atualize o "grub" sob o privilégio do comando sudo.
sudo update-grub
Passo 4: Reiniciar o sistema operacional Debian. Depois que a reinicialização for concluída, podemos verificar se o status do Appmor está ativado ou não executando o seguinte comando. Ele retorna "Y", que indica "sim" porque o Apparmor está ativado no sistema Debian:
gato/sys/módulo/aparmor/parâmetros/habilitado
Etapa 5: Use o comando para obter o status atual de cada perfil do Apmor que é carregado para aplicações e processos. Podemos ver a conformidade do modo de cada perfil que é carregado na seguinte ilustração. A saída exibe que os perfis “43” são carregados como perfis dos Apparmor e os perfis “25” do Appmor estão no modo de aplicação por padrão. Existem dois modos dos perfis do Apparmor - alguns estão no modo de aplicação e outros estão no modo reclamação. Podemos modificar o modo de execução para cada perfil que é definido.
sudo aa-status
Modificando o perfil do Appmor em Debian
Como mencionamos anteriormente, os modos podem ser alterados dos modos especificados do perfil do Apparmor. Isso significa que o modo de aplicação pode ser alterado com o modo reclamação e vice -versa. Temos um perfil do Aparmor como "dhclient", que está em um modo forçado. O modo reclamação pode ser acessado executando o seguinte comando. A saída exibe a mensagem de definir o dhclient no modo reclamação:
sudo aa-reclamação /sbin /dhclient
Para alterar o modo de reclamação em um modo de aplicação novamente, temos um comando para conseguir isso. O comando usa a palavra -chave "aplicar" com o perfil dhclient.
sudo aa-enforce /sbin /dhclient
Além disso, o caminho de configuração do modo de execução é /etc /aparmor.D/* para todos os perfis dos Apparmor. Podemos definir o modo de execução de todos os perfis do Aparmor no modo reclamação aplicando o seguinte comando sudo no terminal:
sudo aa-reclamar /etc /aparmor.d/*
Também podemos definir o caminho do modo de execução para todos os perfis do Apmor para o modo de aplicação usando o seguinte comando:
sudo aa-engce /etc /aparmor.d/*
Criando um novo perfil do Appmor no Debian
Para estabelecer um novo perfil, devemos determinar os aplicativos que requerem segurança, mas não são afiliados a nenhum outro perfil do Apparmor. Existem vários comandos para construir os perfis do Apparmor. Mas usamos o comando "AA confinado" para listar os perfis que não são confinados. A saída indica que um processo não está confinado a quaisquer perfis, enquanto os outros três processos são confinados por três perfis no modo imposto por padrão.
sudo aa-bonfined
Agora, criamos o perfil do Appmor "NetworkManager", que não está confinado. Para isso, utilizamos o comando "AA-GenProf" e especificamos o nome do perfil não confinado com ele. O perfil gerado está vazio no modo forçado por padrão. Ao pressionar o "F", o processo de criação do perfil é encerrado.
sudo aa-genprof NetworkManager
Podemos alterar seu conteúdo modificando o seguinte arquivo, pois não há limitações definidas para este perfil que define as restrições para o programa. O perfil "NetworkManager" agora é atualizado como mostrado no terminal do Debian:
sudo gato /etc /aparmor.d/usr.Sbin.Gerente da rede
Recarregar os perfis dos Apparmor no Debian
Os perfis do Aparmor que criamos e modificados anteriormente devem ser recarregados. Para recarregar todos os perfils do Appmor ativo, execute o seguinte comando:
SUDO SYSTEMCTL RELOAD APARMOR.serviço
Em seguida, usando o comando fornecido, os perfis carregados do Appmor podem ser visualizados. Podemos ver que o perfil de NetworkManager criado é mencionado na saída com o modo imposto.
sudo gato/sys/kernel/segurança/aparmor/perfis
Desativando o Apparmor no Debian
O aplicativo Apmor não pode ser desativado porque é um recurso de segurança. Se desativarmos ou removemos o Apparmor de nosso sistema, temos que seguir esses comandos. Primeiro, paramos os Serviços do Appmor usando o SystemCTL:
SUDO SYSTEMCTL STOP APARMOR
Depois disso, usamos outro comando que desativa o aparmor de executar quando o sistema inicializar:
sudo systemctl desativando o aparmor
O próximo comando executado usa o apt para remover o pacote e as dependências do Sistema do Sistema.
sudo apt remover --sume-yes-purge Appmor
Conclusão
Neste artigo do Debian Appmor, exploramos as maneiras de trabalhar com os perfis do Apmoror. Aprendemos o comando de instalação para os perfis dos Apparmor. Após a instalação, permitimos o aparmor dentro do sistema Debian. Em seguida, modificamos os modos dos perfis existentes do Apparmor. Também geramos um novo perfil que não está confinado aos perfis do Apparmor. O aparmor também pode ser desativado ou removido do sistema usando os comandos de desativação específica que são executados na última parte deste tutorial.