¿Alguien puede dar un ejemplo de la vida real de dónde SELinux guardó su tocino de seguridad? (o AppArmour si lo desea). Si no es el tuyo, ¿un puntero a alguien con una experiencia creíble?
No es una prueba de laboratorio, no es un documento técnico, no es una práctica recomendada, no es un aviso del CERT, sino un ejemplo real, algo así como audit2 ¿por qué muestra un intento de piratería real detenido en seco?
(Si no tiene ningún ejemplo, guarde comentarios en los comentarios en lugar de Respuestas).
¡Gracias!
Respuestas:
¿Qué tal esto de Russell Coker ? Es un ejemplo de la vida real, ya que ha invitado a todos a su máquina como root. A primera vista, pensé que esto era una locura, pero luego te das cuenta del poder de SELinux para hacer que la raíz sea algo inútil.
Aquí hay algunos ejemplos de la vida real de su sitio.
fuente
SELinux no se trata necesariamente de protección contra hackers; se trata de documentar y aplicar políticas sobre cómo se comporta un sistema. Es una herramienta en la caja de herramientas que es valiosa, pero requiere habilidad para usarla bien.
Un ejemplo de la vida real de cómo te salva es algo como esto:
Si SELinux está configurado para no permitir la política "Permitir que los servicios ftp lean y escriban archivos en los directorios de inicio de los usuarios", la explotación no tendrá éxito y se registrará la violación de la política.
fuente
Aquí hay una descripción detallada de un ataque que SELinux detuvo en seco, con detalles de registro y una explicación de las técnicas forenses utilizadas. Tengo este artículo publicado en Linux Journal:
http://www.linuxjournal.com/article/9176
Aquí hay un extracto del principio:
fuente