Кто-нибудь может привести пример из реальной жизни, где SELinux сохранил свой бекон безопасности? (или AppArmour, если хотите). Если не ваш, указатель на кого-то с надежным опытом?
Не лабораторный тест, не официальный документ, не лучшая практика, не рекомендация CERT, а реальный пример, что-то вроде audit2. Почему бы показать, что настоящая попытка взлома прекратилась?
(Если у вас нет примера, пожалуйста, оставляйте комментарии в комментариях вместо ответов.)
Благодарность!
Ответы:
Как насчет этого от Рассела Кокера ? Это пример из реальной жизни, поскольку он пригласил всех на свою машину от имени пользователя root. На первый взгляд я подумал, что это безумие, но потом вы понимаете, что SELinux делает рут бесполезным.
Вот несколько примеров из его жизни .
источник
SELinux не обязательно о защите от хакеров; Речь идет о документировании и применении политики поведения системы. Это инструмент в наборе инструментов, который является ценным, но требует умения хорошо использовать.
Реальный пример того, как он вас спасает, выглядит примерно так:
Если SELinux настроен на запрет политики «Разрешить FTP-службам читать и записывать файлы в домашних каталогах пользователей», эксплойт не будет успешным, и нарушение политики будет зарегистрировано.
источник
Вот подробное описание атаки, которую SELinux остановил, с подробностями журнала и объяснением используемых методов судебной экспертизы. Я получил эту статью, опубликованную в Linux Journal:
http://www.linuxjournal.com/article/9176
Вот выдержка с самого начала:
источник