Tutorial de Debian Apparmor

Tutorial de Debian Apparmor

Apparmor es un mecanismo de seguridad de software de Linux que es muy efectivo y fácil de usar. Apparmor es una mejora central que restringe los programas a recursos específicos. Conecta las propiedades de control de acceso a los programas en lugar de los usuarios. Apparmor asegura el sistema operativo Linux y las aplicaciones de numerosos ataques mediante la implementación de las políticas de seguridad que comúnmente se conoce como un perfil de Apparmor. El perfil de Apparmor comprende archivos de texto simples. Al definir el acceso al archivo, se pueden aplicar las rutas de globos de archivos y absolutos.

Tenemos dos modos funcionales de APARMOR EXPRANED y nos quejamos. El estado de producción de Apparmor está en modo Funcionado de forma predeterminada, pero el modo de queja es beneficioso para las violaciones de registro y definir un conjunto de reglas basado en patrones de operación reales. Por el contrario, para ser un componente del marco, Apparmor es una característica adicional que se puede agregar, modificar, deshabilitar o desinstalar o desinstalar. Exploraremos la implementación de APARMOR en este tutorial para obtener más detalles al respecto.

Instalación de APARMOR en Debian

Apparmor ya está configurado y cargado en el sistema operativo Debian. Aprovecha los perfiles de la aplicación que el programa requiere para determinar los archivos y permisos. Algunas utilidades instalan sus perfiles, mientras que el paquete APARMOR-Profiles contiene más perfiles. El comando APT se utiliza para instalar los usos de "auditoría" en el sistema operativo Debian que se muestra en la siguiente imagen. Podemos eliminar los utilizados de "auditoría" del comando si no requerimos las herramientas para crear los perfiles. Tenga en cuenta que ejecutamos este comando como raíz.

Habilitando el Aparmor en Debian

Ahora, se instala la utilidad APPARMOR para generar un perfil. Habilitamos los módulos de seguridad de Apparmor Linux desde la línea de comandos del kernel de Linux. Seguimos los siguientes pasos dados para habilitar el APARMOR en el sistema operativo Debian:

Paso 1: Crea el directorio.

mkdir -p/etc/default/grub.d

Paso 2: Genere el "/etc/default/grub.D/APARMOR.archivo cfg "y guarda el contenido que hacemos eco de lo siguiente:

echo 'grub_cmdline_linux_default = "$ grub_cmdline_linux_default appArmor = 1 Security = APCARMOR"' \
| sudo tee/etc/default/grub.D/APARMOR.CFG

Paso 3: Actualice la "comida" bajo el privilegio del comando sudo.

Sudo Update-Grub

Etapa 4: Reiniciar el sistema operativo Debian. Una vez que se realiza el reinicio, podemos verificar si el estado de AppArmor está habilitado o no ejecutando el siguiente comando. Devuelve "y" que indica "sí" porque el aparmor está habilitado dentro del sistema Debian:

CAT/SYS/MODULE/APCARMOR/Parámetros/habilitado

Paso 5: Use el comando para obtener el estado actual de cada perfil de Apparmor que se carga para aplicaciones y procesos. Podemos ver el cumplimiento del modo de cada perfil que se carga en la siguiente ilustración. La salida muestra que los perfiles "43" se cargan como perfiles de aparmor y los perfiles "25" de Apparmor están en modo de ejecución de forma predeterminada. Existen dos modos de los perfiles de APARMOR: algunos están en modo de aplicación y otros están en modo de queja. Podemos modificar el modo de ejecución para cada perfil que se define.

sudo aa-status

Modificación del perfil de Apparmor en Debian

Como mencionamos anteriormente, los modos se pueden cambiar de los modos especificados del perfil de Apparmor. Esto significa que el modo de ejecución se puede cambiar con el modo de queja y viceversa. Tenemos un perfil de APARMOR como "dhclient" que está en modo forzado. Se puede acceder al modo de queja ejecutando el siguiente comando. La salida muestra el mensaje de configuración del dhclient en modo de queja:

sudo AA-Compensador /Sbin /Dhclient

Para alterar el modo de queja en un modo de ejecución nuevamente, tenemos un comando para lograr esto. El comando usa la palabra clave "hacer cumplir" con el perfil dhclient.

sudo aa-enforce /sbin /dhclient

Además, la ruta de configuración del modo de ejecución es /etc /apararmor.d/* para todos los perfiles de Apparmor. Podemos establecer el modo de ejecución de todos los perfiles de Apparmor en modo de queja aplicando el siguiente comando sudo en el terminal:

sudo AA-Compensador /etc /Apparmor.d/*

También podemos establecer la ruta del modo de ejecución para todos los perfiles de Apparmor en el modo de aplicación utilizando el siguiente comando:

sudo aa-enforce /etc /aparmor.d/*

Creando un nuevo perfil de Apparmor en Debian

Para establecer un nuevo perfil, debemos determinar las aplicaciones que requieren seguridad pero que no están afiliadas a ningún otro perfil de APARMOR. Hay varios comandos para construir los perfiles de Apparmor. Pero usamos el comando "Confinado AA" para enumerar los perfiles que no están confinados. La salida indica que un proceso no está conectado a ningún perfil, mientras que los otros tres procesos están confinados por tres perfiles en modo ejecutado de forma predeterminada.

sudo aa-no concentrado

Ahora, creamos el perfil de Apparmor "NetworkManager" que no está confinado. Para esto, utilizamos el comando "AA-GenProf" y especificamos el nombre del perfil no confinado con él. El perfil generado está vacío en el modo forzado de forma predeterminada. Al presionar la "F", el proceso de creación del perfil finaliza.

sudo AA-GenProf NetworkManager

Podemos cambiar su contenido modificando el siguiente archivo, ya que no existen limitaciones definidas para este perfil que establece las restricciones para el programa. El perfil "NetworkManager" ahora se actualiza como se muestra en el terminal Debian:

sudo gato /etc /aparmor.d/usr.sbin.Gerente de Redes

Recargando los perfiles de APARMOR en Debian

Los perfiles de AppArmor que creamos y modificamos anteriormente deben ser recargados. Para volver a cargar cada perfil activo de Apparmor, realice el siguiente comando:

sudo systemctl recargar aparmor.servicio

A continuación, utilizando el comando dado, se pueden ver los perfiles cargados de Apparmor. Podemos ver que el perfil de NetworkManager creado se menciona en la salida con el modo forzado.

Sudo Cat/Sys/Kernel/Security/Apparmor/Perfiles

Deshabilitar el Aparmor en Debian

No se permite que la aplicación AppArmor se desactive porque es una función de seguridad. Si deshabilitamos o eliminamos el APARMOR de nuestro sistema, tenemos que seguir estos comandos. Primero, detenemos los servicios de Apparmor utilizando el SystemCTL:

sudo systemctl stop apararmor

Después de eso, usamos otro comando que desactiva el appARMor se ejecuta cuando el sistema arranca:

sudo systemctl deshabilitar aparmor

El siguiente comando ejecutado utiliza el APT para eliminar el paquete y dependencias de Apparmor del sistema.

sudo apto remove --sassume-yes--Purge Apparmor

Conclusión

En este artículo de Debian Apparmor, exploramos las formas de trabajar con los perfiles de Apparmor. Aprendimos el comando de instalación para los perfiles de Apparmor. Después de la instalación, habilitamos el AppARMor dentro del sistema Debian. Luego, modificamos los modos de los perfiles existentes del Apparmor. También generamos un nuevo perfil que no se limita a los perfiles de Apparmor. El AppArmor también se puede deshabilitar o eliminar del sistema utilizando los comandos de discapacidad específicos que se ejecutan en la última parte de este tutorial.