我在learning Linux Kernel Programming上找到了这个答案,我的问题更具体针对Linux内核的安全功能。我想知道如何限制特权用户或进程对其他进程和文件的访问权限,而不是完全访问root。
直到现在我发现:
ping
以打开Linux套接字ping
的suid位并设置cap_net_raw
列表是否完整?在撰写问题时,我发现 fanotify 来监控文件系统事件,例如用于反病毒扫描。可能还有更多的安全功能。
是否还有可以从文件或进程内部或外部以可编程方式使用以限制特权访问的Linux安全功能?也许有一个完整的清单。
答案 0 :(得分:2)
传统的unix方法限制一个过程,该过程以某种方式需要更多特权并且还包含它以使其不能使用超过它所需要的更多特权来#ch; chroot"它
chroot会更改进程的明显根。如果做得对,它只能访问新创建的chroot环境中的那些资源(aka。chroot jail) 例如它只能访问这些文件,但也只能访问那些设备等。
创建一个自愿地做到这一点的过程相对容易,并不常见。
创建一个环境,其中现有的软件(例如,网络服务器,邮件服务器......)在家中感觉并且仍然正常运行需要经验。主要的是找到所需的最小资源集(共享库,配置文件,设备,依赖服务(例如syslog),...)。
答案 1 :(得分:-1)
您可以添加 EFS,AppArmor的,山 AUDITCTL,ausearch,aureport 与fanotify类似的工具: Snort,ClamAV,OpenSSL,AIDE,nmap,GnuPG