罗四强
Suffering is the soul of greatness.
展开
-
SELinux系列(十八)—策略规则的开启和关闭(详解版)
先来看看如何知道哪些规则是启用的,哪些规则是关闭的。这时需要使用 getsebool 命令,命令格式如下:例如:#getsebool命令明确地列出了规则的开启状态除此之外,还可以使用 命令(此命令需事先手动安装),此命令的输出结构同 getsebool 命令相比,输出信息中多了默认状态、当前状态以及相关描述等信息。感兴趣的读者,可以自己尝试运行,观看输出结果。-P 选项的含义是将改变写入配置文件,永久生效。规则名有 2 个值,分别是 0 和 1,0 代表将该规则关闭,1 代表将该规则开启。原创 2022-06-16 18:20:35 · 372 阅读 · 0 评论 -
SELinux系列(十七)—awk命令使用详解
Awk一次对一条记录进行操作,直到到达输入的末尾。记录由一个称为记录分隔符的字符分隔。默认的记录分隔符是换行符,这意味着文本数据中的每一行都是一个记录。每条记录中的字段由$后跟字段号(以1开头)引用。第一个字段用$1表示,第二个字段用$2表示,依此类推。最后一个字段也可以用特殊变量$NF引用。整个记录可以用$0引用。Awk模式Awk支持不同类型的模式,包括正则表达式、关系表达式、范围和特殊表达式模式。在下面的例子中,将创建一个名为“ teams.txt”的文件,文件内容如下:[root原创 2021-12-19 17:56:41 · 1155 阅读 · 0 评论 -
SELinux系列(十六)—三种策略模式详解 Targeted、MLS和Minimum
对于 SELinux 来说,所选择的策略类型直接决定了使用哪种策略规则来执行主体(进程)可以访问的目标(文件或目录资源)。不仅如此,策略类型还决定需要哪些特定的安全上下文属性。通过策略类型,读者可以更精确地了解 SELinux 所实现的访问控制。SELinux 提供 3 种不同的策略可供选择,分别是 Targeted、MLS 以及 MiNimum。每个策略分别实现了可满足不同需求的访问控制,因此,为了正确地选择一个满足特定安全需求的策略,就不得不先了解这些策略类型。Target 策略Ta.原创 2021-11-20 11:19:54 · 1477 阅读 · 0 评论 -
SELinux系列(十五)—auditd日志使用方法详解
auditd 会把 SELinux 的信息都记录在 /var/log/auditd/auditd.log 中。这个文件中记录的信息会非常多,如果手工查看,则效率将非常低下。比如笔者的 Linux 中这个日志的大小就有 386KB。[root@localhost ~]# ll -h /var/log/audit/audit.log-rw-------.1 root root 386K 6月 5 15:53 /var/log/audit/audit.log而且我们这里的 Linux 只是实验原创 2021-08-23 22:44:21 · 2052 阅读 · 0 评论 -
SELinux系列(十四)—auditd日志系统的安装与启动
当查看特定安全上下文的策略规则时,SELinux 会使用被称为AVC(Access Vector Cache,访问矢量缓存)的缓存,如果访问被拒绝(也被称为 AVC 拒绝),则会在一个日志文件中记录下拒绝消息。这些被拒绝的消息可以帮助诊断和解决常规的 SELinux 策略违规行为,至于这些拒绝消息到底被记录在什么位置,则取决于 auditd 和 rsyslogd 守护进程的状态:若 auditd 守护进程正在运行,则拒绝消息将被记录与 /var/log/audit/audit.log 中。.原创 2021-07-31 11:42:51 · 2123 阅读 · 0 评论 -
SELinux系列(十三)—默认安全上下文的查询和修改(semanage命令)
前面讲到,restorecon 命令可以将文件或目录恢复成默认的安全上下文,这就说明每个文件和目录都有自己的默认安全上下文,事实也是如此,为了管理的便捷,系统给所有的系统默认文件和目录都定义了默认的安全上下文。那么,默认安全上下文该如何查询和修改呢?这就要使用semanage 命令了。该命令的基本格式如下:[root@localhost ~]# semanage [login|user|port|interface|fcontext|translation] -l[ro..原创 2021-07-24 12:25:59 · 1684 阅读 · 0 评论 -
SELinux系列(十二)安全上下文的修改和设置(chcon和restorecon命令)
安全上下文的修改是我们必须掌握的,其实也并不难,主要是通过两个命令来实现的。chcon 命令格式如下:[root@localhost ~]# chcon [选项] 文件或目录选项:-R: 递归,当前目录和目录下的所有子文件同时设置; -t: 修改安全上下文的类型字段,最常用; -u: 修改安全上下文的身份字段; -r: 修改安全上下文的角色字段;举个例子:[root@localhost ~]# echo'test page!!!' >> /var/www/h原创 2021-07-24 12:20:59 · 1579 阅读 · 0 评论 -
SELinux系列(十一)——SELinux策略规则查看方法(seinfo和sesearch)详解
我们知道,当前 SELinux 的默认策略是 targeted,那么这个策略中到底包含有多少个规则呢?使用 seinfo 命令即可查询。命令如下:[root@localhost ~]# seinfo -b#还记得-b选项吗?就是查询布尔值,也就是查询规则名字Conditional Booleans:187#当前系统中有187个规则allow_domain_fd_useallow_ftpd_full_accessallow_sysadm_exec_contentallow_user_exe原创 2020-10-24 12:28:13 · 1344 阅读 · 3 评论 -
SELinux系列(十)——SELinux Targeted、MLS和Minimum策略
目录Selinux策略简介Target 策略MLS 策略Minimum 策略Selinux策略简介对于 SELinux 来说,所选择的策略类型直接决定了使用哪种策略规则来执行主体(进程)可以访问的目标(文件或目录资源)。不仅如此,策略类型还决定需要哪些特定的安全上下文属性。通过策略类型,读者可以更精确地了解 SELinux 所实现的访问控制。SELinux 提供 3 种不同的策略可供选择,分别是 Targeted、MLS 以及 MiNimum。每个策略分别实现了可满足不同需求的访问原创 2020-10-24 12:24:13 · 1094 阅读 · 1 评论 -
Kali渗透测试工具库(一)sprata--信息收集扫描爆破集成
目录0x00 工具简介0x01 功能介绍0x02 安装使用Kali Linux用户(推荐使用)非Kali Linux用户0x03 使用说明0x00 工具简介学习渗透测试可能都知道Nmap,Metasploite,Sqlmap、Hydra等神器,这些神器不管是单一功能还是额外脚本插件都很强大。但有时候我们也需要多款工具组合使用,这时候集成工具的便捷性就体现出来了。今天介绍的工具是Sparta(斯巴达),一款kali linux的系统本身集成的Python GUI应用程.转载 2020-08-15 16:16:48 · 822 阅读 · 2 评论 -
SELinux系列(九)——SELinux auditd日志系统的安装与启动
当查看特定安全上下文的策略规则时,SELinux 会使用被称为 AVC(Access Vector Cache,访问矢量缓存)的缓存,如果访问被拒绝(也被称为 AVC 拒绝),则会在一个日志文件中记录下拒绝消息。这些被拒绝的消息可以帮助诊断和解决常规的 SELinux 策略违规行为,至于这些拒绝消息到底被记录在什么位置,则取决于 auditd 和 rsyslogd 守护进程的状态:若 auditd 守护进程正在运行,则拒绝消息将被记录与 /var/log/audit/audit.log 中。 若 a原创 2020-08-10 16:09:00 · 649 阅读 · 3 评论 -
SELinux系列(八)——SELinux默认安全上下文的查询和修改(semanage命令)
前面讲到,restorecon 命令可以将文件或目录恢复成默认的安全上下文,这就说明每个文件和目录都有自己的默认安全上下文,事实也是如此,为了管理的便捷,系统给所有的系统默认文件和目录都定义了默认的安全上下文。那么,默认安全上下文该如何查询和修改呢?这就要使用semanage 命令了。该命令的基本格式如下:[root@localhost ~]# semanage [login|user|port|interface|fcontext|translation] -l[root@localho..原创 2020-08-06 17:07:13 · 1371 阅读 · 4 评论 -
SELinux系列(七)——SELinux安全上下文的修改和设置(chcon和restorecon命令)
安全上下文的修改是我们必须掌握的,其实也并不难,主要是通过两个命令来实现的。chcon 命令格式如下:[root@localhost ~]# chcon [选项] 文件或目录选项: -R: 递归,当前目录和目录下的所有子文件同时设置; -t: 修改安全上下文的类型字段,最常用; -u: 修改安全上下文的身份字段; -r: 修改安全上下文的角色字段;举个例子:在我们的apache web服务器建立一个网页文件,并写入“test page!.原创 2020-08-06 16:56:57 · 2229 阅读 · 4 评论 -
SELinux系列(六)——SELinux安全上下文查看方法 详细介绍
SELinux 管理过程中,进程是否可以正确地访问文件资源,取决于它们的安全上下文。进程和文件都有自己的安全上下文,SELinux 会为进程和文件添加安全信息标签,比如 SELinux 用户、角色、类型、类别等,当运行 SELinux 后,所有这些信息都将作为访问控制的依据。首先,通过一个实例看看如何查看文件和目录的安全上下文,执行命令如下:[root@localhost ~]# ls -Z#使用选项-Z查看文件和目录的安全上下文-rw-------.root root system_.原创 2020-08-06 16:35:41 · 1855 阅读 · 2 评论 -
SELinux系列(一)——SELinux是什么
SELinux,Security Enhanced Linux 的缩写,也就是安全强化的 Linux,是由美国国家安全局(NSA)联合其他安全机构(比如 SCC 公司)共同开发的,旨在增强传统 Linux 操作系统的安全性,解决传统 Linux 系统中自主访问控制(DAC)系统中的各种权限问题(如 root 权限过高等)。SELinux 项目在 2000 年以 GPL 协议的形式开源,当 Red Hat 在其 Linux 发行版本中包括了 SELinux 之后,SELinux 才逐步变得..原创 2020-08-06 15:44:09 · 710 阅读 · 2 评论 -
SELinux系列(二)——SELinux有什么作用
我们知道,传统的 Linux 系统安全,采用的是 DAC(自主访问控制方式),而 SELinux 是部署在 Linux 系统中的安全增强功能模块,它通过对进程和文件资源采用 MAC(强制访问控制方式)为 Linux 系统提供了改进的安全性。需要注意的是,SELinux 的 MAC 并不会完全取代 DAC,恰恰相反,对于 Linux 系统安全来说,它是一个额外的安全层,换句话说,当使用 SELinux 时,DAC 仍然被使用,且会首先被使用,如果允许访问,再使用 SELinux 策略;反之,如果 DAC .原创 2020-08-06 15:47:07 · 1063 阅读 · 3 评论 -
SELinux系列(三)——SELinux的三种工作模式
通过对 SELinux 的介绍,初学者可以这样认为,在传统 Linux 系统使用访问控制方式的基础上,附加使用 SELinux 可增强系统安全。那么,SELinux 是如何运行的呢?在解释 SELinux 的工作模式之前,先解释几个概念。主体(Subject):就是想要访问文件或目录资源的进程。想要得到资源,基本流程是这样的:由用户调用命令,由命令产生进程,由进程去访问文件或目录资源。在自主访问控制系统中(Linux 默认权限中),靠权限控制的主体是用户;而在强制访问控制系统中(SELinux..原创 2020-08-06 15:57:45 · 1693 阅读 · 3 评论 -
SELinux系列(四)——SELinux配置文件(/etc/selinux/config)详解
我们知道,SELinux 是预先配置的,可以在不进行任何手动配置的情况下使用 SELinux 功能。然而,一般来说,预先配置的 SELinux 设置很难满足所有的 Linux 系统安全需求。SELinux 配置只能有 root 用户进行设置和修改。配置和策略文件位于 /etc/selinux 目录中,主配置文件位 /etc/selinux/config 文件,该文件中的内容如下:[root@localhost ~]# vim /etc/selinux/config# This file.原创 2020-08-06 16:15:07 · 4114 阅读 · 2 评论 -
SELinux系列(五)——SELinux工作模式设置(getenforce、setenforce和sestatus命令)
除了通过配置文件可以对 SELinux 进行工作模式的修改之外,还可以使用命令查看和修改 SELinux 工作模式。首先,查看系统当前 SELinux 的工作模式,可以使用 getenforce 命令;而如果想要查看配置文件中的当前模式和模式设置,可以使用 sestatus 命令,下面的代码显示了这两个命令:[root@localhost ~]# getenforce#查询SELinux的运行模式Enforcing#当前的SELinux是强制模式[root@localhost ~]# s.原创 2020-08-06 16:27:13 · 4021 阅读 · 2 评论