Czy ktoś może podać prawdziwy przykład tego, gdzie SELinux zapisał swój bekon bezpieczeństwa? (lub AppArmour, jeśli chcesz). Jeśli nie twój, wskaźnik do kogoś z wiarygodnym doświadczeniem?
Nie test laboratoryjny, nie biała księga, nie najlepsza praktyka, nie poradnik CERT, ale prawdziwy przykład, coś w rodzaju audytu2, dlaczego pokazanie prawdziwej próby włamania się zatrzymało?
(Jeśli nie masz żadnego przykładu, zostaw komentarz w komentarzach zamiast w odpowiedziach).
Dzięki!
Odpowiedzi:
Co powiesz na to od Russell Coker ? Jest to przykład z życia, ponieważ zaprosił wszystkich na swoją maszynę jako root. Na pierwszy rzut oka myślałem, że to szaleństwo, ale potem zdajesz sobie sprawę z mocy SELinuksa, która sprawia, że rootowanie jest trochę bezużyteczne.
Oto kilka prawdziwych przykładów z jego strony.
źródło
SELinux niekoniecznie dotyczy ochrony przed hakerami; chodzi o dokumentowanie i egzekwowanie zasad dotyczących zachowania systemu. Jest to narzędzie w przyborniku, które jest cenne, ale wymaga umiejętności do dobrego korzystania.
Prawdziwy przykład tego, jak cię ratuje, wygląda następująco:
Jeśli SELinux jest skonfigurowany tak, aby nie zezwalał usługom ftp na odczyt i zapis plików w katalogach domowych użytkowników, exploit nie powiódłby się, a naruszenie zasad byłoby zarejestrowane.
źródło
Oto szczegółowy opis ataku, który SELinux zatrzymał, wraz ze szczegółami dziennika i objaśnieniem zastosowanych technik kryminalistycznych. Ten artykuł opublikowałem w Linux Journal:
http://www.linuxjournal.com/article/9176
Oto fragment z początku:
źródło