Я видел упоминание о безопасности / dev / shm и / proc, и мне было интересно, как вы это делаете и из чего состоит? Я предполагаю, что это включает в себя /etc/sysctl.conf редактирование некоторого вида права.
Как это?
kernel.exec-shield = 1
kernel.randomize_va_space = 1
/dev/shm
, я полагаю , вы можете отключить или ограничить права доступа , если у вас нет каких - либо приложений, требующих POSIX разделяемой памяти. Но/proc
я не могу придумать ничего, что ты мог бы сделать. Эта файловая система на самом деле очень важна для команд, которые любятps
работать. Есть ли у вас какие-либо рекомендации относительно таких методов закалки?Ответы:
Процесс, который я использую на основе CIS Linux Security Benchmark , заключается в изменении,
/etc/fstab
чтобы ограничить создание устройства, выполнение и suid privs на/dev/shm
монтировании.Для настроек sysctl просто добавьте некоторые из них к
/etc/sysctl.conf
работам. Беги,sysctl -p
чтобы активировать.источник
ewwhite уже упомянул рекомендации CIS Linux Security Benchmark, я также хотел бы добавить еще одно руководство по безопасности, которое стоит упомянуть - Руководство по безопасной конфигурации Red Hat Enterprise Linux 5 NSA. Помимо добавления
nodev,nosuid,noexec
параметров для / dev / shm, рекомендации для параметров ядра, которые влияют на работу сети, упомянуты в разделе 2.5.1 -Только хост
Хост и Маршрутизатор
источник