Linux
現實生活中的 SELinux 安全範例?
誰能給出一個真實的例子來說明 SELinux 在哪裡保存了他們的安全培根?(或 AppArmour,如果您願意)。如果不是您自己的,請指點具有可靠經驗的人?
不是實驗室測試,不是白皮書,不是最佳實踐,不是 CERT 諮詢,而是一個真實的例子,例如 audit2why 顯示真正的黑客攻擊停止了?
(如果您沒有範例,請在評論而不是答案中保留評論。)
謝謝!
Russell Coker的這個怎麼樣?這是一個真實的例子,因為他邀請所有人以 root 身份進入他的機器。乍一看,我認為這很瘋狂,但後來你意識到 SELinux 的強大功能使 root 有點無用。
以下是他網站上的一些真實例子。
SELinux 不一定是為了保護免受黑客攻擊。它是關於記錄和執行系統行為方式的策略。它是工具箱中有價值的工具,但需要技巧才能很好地使用。
它如何拯救你的一個真實的例子是這樣的:
FTP 守護程序中的漏洞允許匿名使用者獲得 root 權限。攻擊者利用該漏洞訪問使用者主目錄並竊取 SSH 私鑰,其中一些私鑰沒有密碼。
如果 SELinux 配置為禁止“允許 ftp 服務讀取和寫入使用者主目錄中的文件”策略,則漏洞利用將不會成功,並且會記錄違反策略的行為。