AppAmor è un meccanismo di sicurezza del software Linux molto efficace e intuitivo. AppAmor è un miglioramento fondamentale che limita i programmi a risorse specifiche. Collega le proprietà di controllo degli accessi ai programmi anziché agli utenti. AppArmor protegge il sistema operativo Linux e le app da numerosi attacchi implementando le politiche di sicurezza che viene comunemente definita un profilo Apparmor. Il profilo Apparmor comprende semplici file di testo. Quando si definiscono l'accesso al file, è possibile applicare sia i percorsi di file e assoluti.
Abbiamo due modalità funzionali di applicano e lamentamo. Lo stato di produzione di AppARor è in modalità applicata per impostazione predefinita, ma la modalità di reclamo è vantaggiosa per la registrazione delle violazioni e la definizione di un set di regole basato su modelli di funzionamento effettivi. Al contrario, ad essere un componente del framework, AppAmor è una funzionalità aggiuntiva che può essere aggiunta, modificata, disabilitata o disinstallata. Esploreremo l'implementazione di Apparmor in questo tutorial per ottenere maggiori dettagli al riguardo.
Installazione di AppAmor in Debian
AppAmor è già impostato e caricato nel sistema operativo Debian. Sfrutta i profili dell'applicazione richiesti dal programma per determinare i file e le autorizzazioni. Alcune utility installano i loro profili, mentre il pacchetto Apparmor-Profiles contiene più profili. Il comando APT viene utilizzato per installare l'appARMor-otils "Audit" nel sistema operativo Debian che è mostrato nella seguente immagine. Possiamo rimuovere il comando "audit" dal comando se non richiediamo gli strumenti per creare i profili. Nota che eseguiamo questo comando come radice.
Abilitare l'appAmor in Debian
Ora è installata l'utilità di Apparmor per generare un profilo. Abilitiamo i moduli di sicurezza Apparmor Linux dalla riga di comando del kernel Linux. Seguiamo i seguenti passaggi per abilitare l'appAmor nel sistema operativo Debian:
Passo 1: Crea la directory.
mkdir -p/etc/default/grub.D
Passo 2: Genera il “/etc/default/grub.D/Apparmor.file cfg "e salva il contenuto che fa eco nel seguente:
echo 'grub_cmdline_linux_default = "$ grub_cmdline_linux_default appARM = 1 security = apparmor"' \
| sudo tee/etc/default/grub.D/Apparmor.cfg
Passaggio 3: Aggiorna il "Grub" con il comando privilegiato di sudo.
Sudo Update-Grub
Passaggio 4: Riavvia il sistema operativo Debian. Una volta terminato il riavvio, possiamo verificare se lo stato di AppAmor è abilitato o meno eseguendo il seguente comando. Restituisce "Y" che indica "sì" perché l'appAmor è abilitato all'interno del sistema Debian:
Cat/Sys/Module/Apparmor/Parameters/Abilitable
Passaggio 5: Utilizzare il comando per ottenere lo stato corrente di ciascun profilo Apparmor che viene caricato per applicazioni e processi. Possiamo vedere la conformità in modalità di ciascun profilo che viene caricata nella seguente illustrazione. L'output visualizza che i profili "43" vengono caricati come profili Apparmor e che i profili "25" di AppAmor sono in modalità EPFORCE per impostazione predefinita. Esistono due modalità dei profili Apparmor - Alcuni sono in modalità Epperce e alcuni sono in modalità Reclama. Possiamo modificare la modalità di esecuzione per ciascun profilo definito.
sudo aa-status
Modifica del profilo Apparmor in Debian
Come accennato in precedenza, le modalità possono essere passate dalle modalità specificate del profilo Apparmor. Ciò significa che la modalità di applicazione può essere modificata con la modalità di reclamo e viceversa. Abbiamo un profilo Apparmor come "dhclient" che è in modalità forzata. È possibile accedere alla modalità di reclamo eseguendo il comando seguente. L'output visualizza il messaggio di impostazione del dhclient in modalità di reclamo:
sudo aa-complain /sbin /dhclient
Per modificare di nuovo la modalità di reclamo in una modalità EPFORCE, abbiamo un comando per raggiungere questo obiettivo. Il comando utilizza la parola chiave "imponi" con il profilo dhclient.
sudo aa-enforce /sbin /dhclient
Inoltre, il percorso di configurazione della modalità di esecuzione è /etc /Apparmor.d/* Per tutti i profili Apparmor. Possiamo impostare la modalità di esecuzione di tutti i profili Apparmor in modalità Reclama applicando il seguente comando sudo nel terminale:
sudo aa-compin /etc /Apparmor.D/*
Possiamo anche impostare il percorso della modalità di esecuzione per tutti i profili di Apparmor nella modalità Epperce utilizzando il comando seguente:
sudo aa-enforce /etc /AppAmor.D/*
Creazione di un nuovo profilo Apparmor in Debian
Per stabilire un nuovo profilo, dobbiamo determinare le applicazioni che richiedono sicurezza ma non sono affiliate con nessun altro profilo Apparmor. Esistono diversi comandi per costruire i profili Apparmor. Ma usiamo il comando "AA-Confined" per elencare i profili non confinati. L'output indica che un processo non è confinato a qualsiasi profilo, mentre gli altri tre processi sono limitati da tre profili in modalità forzata per impostazione predefinita.
sudo aa-unconfinato
Ora creiamo il profilo AppARmor "NetworkManager che non è limitato. Per questo, utilizziamo il comando "AA-Genprof" e specifichiamo il nome del profilo non confinato con esso. Il profilo generato è vuoto nella modalità forzata per impostazione predefinita. Premendo la "F", il processo di creazione del profilo è terminato.
sudo aa-genprof networkmanager
Possiamo modificare i loro contenuti modificando il seguente file in quanto non vi sono limiti definiti per questo profilo che imposta i vincoli per il programma. Il profilo "NetworkManager" è ora aggiornato come mostrato nel Terminal Debian:
sudo cat /etc /Apparmor.d/usr.sbin.Responsabile del network
Ricaricare i profili Apparmor in Debian
I profili AppARor che abbiamo precedentemente creato e modificato dovrebbero essere ricaricati. Per ricaricare ogni profilo Active Apparmor, eseguire il seguente comando:
sudo systemctl ricarica apparmor.servizio
Successivamente, utilizzando il comando indicato, è possibile visualizzare i profili caricati di AppAmor. Possiamo vedere che il profilo NetworkManager creato è menzionato nell'output con la modalità forzata.
Sudo Cat/Sys/Kernel/Security/Apparmor/Profiles
Disabilitare l'appAmor in Debian
L'applicazione Apparmor non è consentita di essere disabilitata perché è una funzione di sicurezza. Se disabilitiamo o rimuoviamo l'apparmo dal nostro sistema, dobbiamo seguire questi comandi. Innanzitutto, fermiamo i servizi AppArmor utilizzando SystemCtl:
Sudo SystemCtl Stop AppARM
Successivamente, utilizziamo un altro comando che disabilita l'apparmo dall'esecuzione quando il sistema si avvia:
sudo systemctl disabilita l'apparmor
Il comando successivo eseguito utilizza APT per rimuovere il pacchetto AppARM e le dipendenze dal sistema.
SUDO APT REMOVI-ASSUME-YES-STROGE APPAMmor
Conclusione
In questo articolo di Debian AppARM, abbiamo esplorato i modi di lavorare con i profili Apparmor. Abbiamo imparato il comando di installazione per i profili Apparmor. Dopo l'installazione, abbiamo abilitato l'apparmor all'interno del sistema Debian. Quindi, abbiamo modificato le modalità dei profili esistenti dell'appAmor. Abbiamo anche generato un nuovo profilo che non è limitato ai profili Apparmor. L'appAmor può anche essere disabilitato o rimosso dal sistema utilizzando i comandi di disabilitazione specifici che vengono eseguiti nell'ultima parte di questo tutorial.