Apparmor est un mécanisme de sécurité des logiciels Linux qui est très efficace et convivial. Apparmor est une amélioration de base qui restreint les programmes à des ressources spécifiques. Il connecte les propriétés de contrôle d'accès aux programmes au lieu des utilisateurs. Apparmor sécurise le système d'exploitation Linux et les applications à partir de nombreuses attaques en mettant en œuvre les politiques de sécurité qui sont communément appelées profil Apparmor. Le profil Apparmor comprend des fichiers texte simples. Lors de la définition de l'accès au fichier, les fichiers globbing et les chemins absolus peuvent être appliqués.
Nous avons deux modes fonctionnels d'application et de nous plaindre de l'Apparmor. L'état de production de l'Apparmor est en mode forcé par défaut, mais le mode de plainte est bénéfique pour les violations de l'exploitation forestière et la définition d'un ensemble de règles basé sur les modèles de fonctionnement réels. En revanche, pour être un composant du framework, Apparmor est une fonctionnalité complémentaire qui peut être ajoutée, modifiée, désactivée ou désinstallée. Nous explorerons l'implémentation d'Apparmor dans ce tutoriel pour obtenir plus de détails à ce sujet.
Installation d'Apparmor dans Debian
Apparmor est déjà configuré et chargé dans le système d'exploitation Debian. Il exploite les profils de l'application qui est requise par le programme pour déterminer les fichiers et les autorisations. Certains utilitaires installent leurs profils, tandis que le package Apparmor-Profiles contient plus de profils. La commande APT est utilisée pour installer les apparmor-utils «Audit» dans le système d'exploitation Debian qui est montré dans l'image suivante. Nous pouvons supprimer les utilisations «Audit» de la commande si nous n'avons pas besoin des outils pour créer les profils. Notez que nous exécutons cette commande en tant que racine.
Activer l'Apparmor dans Debian
Maintenant, l'utilitaire Apparmor pour générer un profil est installé. Nous activons les modules de sécurité Apparmor Linux à partir de la ligne de commande du noyau Linux. Nous suivons les étapes données suivantes pour activer l'Apparmor dans le système d'exploitation Debian:
Étape 1: Créer le répertoire.
mkdir -p / etc / par défaut / grub.d
Étape 2: Générer le «/ etc / par défaut / grub.D / Apparmor.CFG ”Fichier et enregistrez le contenu que nous faisons écho dans ce qui suit:
echo 'grub_cmdline_linux_default = "$ grub_cmdline_linux_default Apparmor = 1 Security = Apparmor"' \
| Sudo Tee / etc / par défaut / grub.D / Apparmor.CFG
Étape 3: Mettez à jour le «Grub» sous le privilège de la commande sudo.
Sudo Update-Grub
Étape 4: Redémarrer le système d'exploitation Debian. Une fois le redémarrage terminé, nous pouvons vérifier si l'état d'Apparmor est activé ou non en exécutant la commande suivante. Il renvoie «Y» qui indique «oui» car l'Apparmor est activé dans le système Debian:
CAT / SYS / Module / Apparmor / Paramètres / Activé
Étape 5: Utilisez la commande pour obtenir l'état actuel de chaque profil Apparmor chargé pour les applications et les processus. Nous pouvons voir la conformité en mode de chaque profil qui est chargé dans l'illustration suivante. La sortie affiche que les profils «43» sont chargés en tant que profils Apparmor et les profils «25» d'Apparmor sont en mode application par défaut. Il existe deux modes des profils Apparmor - certains sont en mode application et certains sont en mode plainte. Nous pouvons modifier le mode d'exécution pour chaque profil défini.
sudo aa-statut
Modification du profil Apparmor dans Debian
Comme nous l'avons mentionné précédemment, les modes peuvent être passés à partir des modes spécifiés du profil Apparmor. Cela signifie que le mode d'application peut être modifié avec le mode de plainte et vice versa. Nous avons un profil Apparmor comme «DHClient» qui est dans un mode forcé. Le mode de plainte est accessible en exécutant la commande suivante. La sortie affiche le message de la définition du DHClient en mode plainte:
sudo aa-complément / sbin / dhclient
Pour modifier à nouveau le mode de plainte dans un mode d'application, nous avons une commande pour y parvenir. La commande utilise le mot-clé «appliquer» avec le profil dhclient.
Sudo AA-ENFORCE / SBIN / DHCLIENT
De plus, le chemin de configuration du mode d'exécution est / etc / Apparmor.D / * pour tous les profils Apparmor. Nous pouvons définir le mode d'exécution de tous les profils Apparmor en mode plainte en appliquant la commande sudo suivante dans le terminal:
sudo aa-complément / etc / Apparmor.d/*
Nous pouvons également définir le chemin d'accès du mode d'exécution pour tous les profils d'Apparmor sur le mode d'application en utilisant la commande suivante:
sudo aa-enforce / etc / Apparmor.d/*
Création d'un nouveau profil Apparmor dans Debian
Pour établir un nouveau profil, nous devons déterminer les applications qui nécessitent une sécurité mais ne sont affiliées à aucun autre profil Apparmor. Il existe plusieurs commandes pour construire les profils Apparmor. Mais nous utilisons la commande «AA confinée» pour répertorier les profils qui ne sont pas confinés. La sortie indique qu'un processus n'est pas confiné à tous les profils, tandis que les trois autres processus sont confinés par trois profils en mode forcé par défaut par défaut.
sudo aa-unconfined
Maintenant, nous créons le profil Apparmor «NetworkManager» qui n'est pas confiné. Pour cela, nous utilisons la commande «AA-Genprof» et spécifions le nom du profil non confiné avec. Le profil généré est vide dans le mode forcé par défaut. En appuyant sur le «F», le processus de création du profil est terminé.
Sudo aa-Genprof NetworkManager
Nous pouvons modifier leur contenu en modifiant le fichier suivant car il n'y a pas de tels limites définies pour ce profil qui définit les contraintes du programme. Le profil «NetworkManager» est désormais mis à jour comme indiqué dans le terminal Debian:
Sudo Cat / etc / Apparmor.d / usr.sbin.Gestionnaire de réseau
Recharger les profils Apparmor à Debian
Les profils Apparmor que nous avons précédemment créés et modifiés doivent être rechargés. Pour recharger chaque profil Apparmor actif, effectuez la commande suivante:
Sudo Systemctl Reload Apparmor.service
Ensuite, en utilisant la commande donnée, les profils chargés d'Apparmor peuvent être affichés. Nous pouvons voir que le profil NetworkManager créé est mentionné dans la sortie avec le mode forcé.
Sudo Cat / Sys / Kernel / Security / Apparmor / Profils
Désactiver l'apparmor dans Debian
L'application Apparmor n'est pas autorisée à être désactivée car il s'agit d'une fonctionnalité de sécurité. Si nous désactivons ou supprimons l'apparmor de notre système, nous devons suivre ces commandes. Tout d'abord, nous arrêtons les services Apparmor en utilisant le SystemCTL:
Sudo Systemctl Stop Apparmor
Après cela, nous utilisons une autre commande qui désactive l'Apparmor de l'exécution lorsque le système bottise:
Sudo Systemctl Désactiver Apparmor
La commande exécutée suivante utilise l'APT pour supprimer le package Apparmor et les dépendances du système.
sudo apt retire --assume-ou-purge Apparmor
Conclusion
Dans cet article de Debian Apparmor, nous avons exploré les façons de travailler avec les profils Apparmor. Nous avons appris la commande d'installation pour les profils Apparmor. Après l'installation, nous avons permis à l'Apparmor dans le système Debian. Ensuite, nous avons modifié les modes des profils existants de l'Apparmor. Nous avons également généré un nouveau profil qui ne se limite pas aux profils Apparmor. L'Apparmor peut également être désactivé ou supprimé du système à l'aide des commandes de désactivation spécifiques qui sont exécutées dans la dernière partie de ce tutoriel.