این دستور aa-clickhook است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
aa-clickhook - روی قلاب سیستم برای AppArmor کلیک کنید
شرح
هنگامی که یک بسته کلیکی نصب می شود، کلیک، قلاب های سیستم و کاربر را اجرا می کند. کلیک
قلاب سیستم AppArmor مانیفست امنیتی در بسته کلیک را به AppArmor تبدیل می کند
پروفایل، سپس نمایه را در هسته بارگذاری می کند. در اوبونتو، روی AppArmor hook maps کلیک کنید
برای اطمینان از اینکه سیاست AppArmor صحیح است، چارچوب ها را به نسخه های سیاست مناسب کلیک کنید
تولید شده
به طور پیشفرض، پیوندهای نمادین به مانیفستهای امنیتی کلیک در آن ذخیره میشوند
/var/lib/apparmor/clicks. پروفایل های AppArmor تولید شده در آن ذخیره می شوند
/var/lib/apparmor/profiles با حافظه پنهان نمایه مربوطه ذخیره شده در
/var/cache/apparmor/apparmor.
هنگامی که aa-clickhook بدون آرگومان اجرا می شود، پروفایل های گمشده AppArmor را برای آن ایجاد می کند
امنیت آشکار می شود علاوه بر این، aa-clickhook mtime پیوند نمادین را بررسی می کند
امنیت آشکار می شود و هر پروفایل AppArmor را با mtime قدیمی تر از آن باز می سازد
مانیفست امنیتی مربوطه
طریقه استفاده
aa-clickhook [OPTIONS]
OPTIONS
-h کمک برنامه نمایش
-f | --زور | -- نیرو-بازسازی
بازسازی اجباری همه پروفایل های کلیک
--عبارتند از= مسیر
"#include "PATH" را به نمایه های تولید شده اضافه کنید
لغو می شود و اضافی ACCESS
click-apparmor از لغو خط مشی مشخص شده در مانیفست امنیتی کلیک پشتیبانی می کند.
لغو اختیاری است و در همان فهرستی که امنیت کلیک مشخص شده است
آشکار، اما با ". Override" ضمیمه شده است. آنها از همان فرمت و ساختار json استفاده می کنند
امنیت کلیک مربوطه آنها نمایان می شود، اما فقط از کلیدهای مانیفست مربوط به آن استفاده کنید
سیاست AppArmor لغو ممکن است برای abstractions، Policy_groups، read_path و
مسیر_نوشتن. لغوها فقط از خط مشی کم می کنند و نمی توانند برای ارائه موارد اضافی استفاده شوند
دسترسی به
به طور مشابه، click-apparmor از افزودن دسترسی به خط مشی مشخص شده در کلیک پشتیبانی می کند
مانیفست امنیتی این دسترسی اضافی در همان دایرکتوری کلیک مشخص شده است
مانیفست امنیتی، اما با ".additional" ضمیمه شده است. این از همان فرمت json و
ساختار به عنوان امنیت کلیک مربوطه آنها آشکار می شود، اما فقط از کلیدهای مانیفست استفاده می کند
مربوط به سیاست AppArmor. ممکن است دسترسی اضافی برای انتزاع ها مشخص شود،
Policy_groups، read_path و write_path. مشخص کردن دسترسی اضافی در این روش باید
با احتیاط انجام شود زیرا دسترسی اضافی می تواند امکان فرار از حبس را فراهم کند.
پس از ایجاد یا بهروزرسانی یک لغو یا دسترسی اضافی، باید aa-clickhook را اجرا کنید
تغییرات را اعمال کنید برای لغو اعمال لغو یا دسترسی اضافی، فایل را حذف کنید،
مهر زمانی را در مانیفست امنیتی به روز کنید (به زیر مراجعه کنید)، سپس aa-clickhook را اجرا کنید.
NOTES
aa-clickhook از ایجاد خط مشی AppArmor صرفنظر می کند اگر چارچوب موجود نباشد، اگر
نسخه خط مشی مشخص شده با نسخه مورد انتظار برای چارچوب مطابقت ندارد، یا
در غیر این صورت بسته های کلیکی با فرمت نامناسب.
هنگام نصب مجدد یک کلیک با همان نسخه، ممکن است مفید باشد که کلیک کنید
نمایه AppArmor مانند این است:
# -h /var/lib/apparmor/clicks/ را لمس کنید .json
# aa-clickhook
یا در صورت نیاز به بازسازی با یک فایل شامل (مثلاً برای خلبان خودکار):
# -h /var/lib/apparmor/clicks/ را لمس کنید .json
# aa-clickhook \
--include=/usr/share/autopilot-touch/apparmor/click.rules
با استفاده از خدمات onworks.net از aa-clickhook به صورت آنلاین استفاده کنید