To jest polecenie aa-clickhook, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu darmowych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
aa-clickhook - zaczep do systemu zatrzaskowego dla AppArmor
OPIS
Po zainstalowaniu pakietu click, click uruchomi podpięcia systemowe i użytkownika. Kliknięcie
Hak systemowy AppArmor przekształca manifest bezpieczeństwa w pakiecie kliknięć w AppArmor
profil, a następnie ładuje profil do jądra. W Ubuntu kliknij Mapy haków AppArmor
kliknij frameworki do odpowiednich wersji polityk, aby upewnić się, że poprawna polityka AppArmor jest
wygenerowane.
Domyślnie dowiązania symboliczne do manifestów bezpieczeństwa kliknięć są przechowywane w
/var/lib/apparmor/kliknięcia. Wygenerowane profile AppArmor są przechowywane w
/var/lib/apparmor/profile z odpowiednimi pamięciami podręcznymi profili przechowywanymi w
/var/cache/apparmor/apparmor.
Gdy aa-clickhook zostanie uruchomiony bez argumentów, wygeneruje brakujące profile AppArmor dla
manifesty bezpieczeństwa. Ponadto aa-clickhook sprawdzi mtime linku symbolicznego z
manifest bezpieczeństwa i zregeneruj wszystkie profile AppArmor z czasem starszym niż
odpowiedni manifest bezpieczeństwa.
ZASTOSOWANIE
aa-clickhook [OPCJE]
OPCJE
-h pokaż pomoc programu
-f | --siła | --wymuś regenerację
Wymuś regenerację wszystkich profili kliknięć
--włączać=ŚCIEŻKA
Dodaj '#include "PATH"' do wygenerowanych profili
ZMIANA ROLNICZE DODATKOWY DOSTĘP
click-apparmor obsługuje zastępowanie zasad określonych w manifeście zabezpieczeń kliknięcia.
Nadpisania są opcjonalne i są określone w tym samym katalogu, co zabezpieczenie kliknięcia
manifest, ale z dołączonym „.override”. Używają tego samego formatu i struktury json co
odpowiadające im manifesty bezpieczeństwa kliknięć, ale używaj tylko kluczy manifestu związanych z
Zasady AppArmor. Zastąpienia mogą być określone dla abstrakcji, policy_groups, read_path i
ścieżka_zapisu. Zastąpienia tylko odejmują od zasad i nie mogą być używane do zapewnienia dodatkowych
dostęp.
Podobnie click-apparmor obsługuje dodawanie dostępu do polityki określonej w click
manifest bezpieczeństwa. Ten dodatkowy dostęp jest określony w tym samym katalogu, co kliknięcie
manifest bezpieczeństwa, ale z dodanym „.additional”. Używa tego samego formatu json i
struktury, jak odpowiadające im manifesty bezpieczeństwa kliknięć, ale używa tylko kluczy manifestu
związane z polityką AppArmor. Dla abstrakcji można określić dodatkowy dostęp,
grupy_zasad, ścieżka_odczytu i ścieżka_zapisu. Określanie dodatkowego dostępu w ten sposób musi:
Należy zachować ostrożność, ponieważ dodatkowy dostęp może umożliwić ucieczkę z odosobnienia.
Po utworzeniu lub zaktualizowaniu zastąpienia lub dodatkowego dostępu musisz uruchomić aa-clickhook, aby
wprowadzić zmiany w życie. Aby anulować nadpisanie lub dodatkowy dostęp, usuń plik,
zaktualizuj znacznik czasu w manifeście zabezpieczeń (patrz poniżej), a następnie uruchom aa-clickhook.
UWAGI
aa-clickhook pominie generowanie zasad AppArmor, jeśli brakuje frameworka, jeśli
określona wersja zasad nie jest zgodna z oczekiwaną wersją platformy lub
w inny sposób nieprawidłowo sformatowane pakiety kliknięć.
Podczas ponownej instalacji kliknięcia w tej samej wersji może być przydatne zregenerowanie
Profil AppArmor, taki jak:
# touch -h /var/lib/apparmor/clicks/ .json
# aa-klik
lub jeśli trzeba zregenerować plik dołączany (np. dla autopilota):
# touch -h /var/lib/apparmor/clicks/ .json
# aa-clickhook \
--include=/usr/share/autopilot-touch/apparmor/click.rules
Korzystaj z aa-clickhook online za pomocą usług onworks.net