Це команда aa-clickhook, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн- емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
aa-clickhook - натисніть системний гачок для AppArmor
ОПИС
Коли встановлено пакет click, click запускатиме системні та користувацькі хуки. Клац
Системний хук AppArmor перетворює маніфест безпеки в пакеті кліків у AppArmor
profile, потім завантажує профіль у ядро. В Ubuntu натисніть AppArmor hook maps
натисніть фреймворки для відповідних версій політики, щоб переконатися, що політика AppArmor є правильною
генерується.
За замовчуванням символічні посилання на маніфести безпеки кліків зберігаються в
/var/lib/apparmor/clicks. Згенеровані профілі AppArmor зберігаються в
/var/lib/apparmor/profiles з відповідними кешами профілю, що зберігаються в
/var/cache/apparmor/apparmor.
Коли aa-clickhook запускається без аргументів, він генерує відсутні профілі AppArmor для
проявляється безпека. Крім того, aa-clickhook перевірить mtime символічного посилання
маніфест безпеки та відновіть будь-які профілі AppArmor із mtime старшим, ніж
відповідний маніфест безпеки.
ВИКОРИСТАННЯ
aa-clickhook [ПАРАЦІЇ]
ВАРІАНТИ
-h довідка програми шоу
-f | --сила | --примусово-регенерувати
Примусове відновлення всіх профілів кліків
--включати=ШЛЯХ
Додайте "#include "PATH"" до згенерованих профілів
ЗАМІНУЄ І ДОДАТКОВИЙ ДОСТУП
click-apparmor підтримує перевизначення політики, зазначеної в маніфесті безпеки кліку.
Перевизначення є необов’язковими і вказуються в тому ж каталозі, що й захист кліку
маніфест, але з доданим ".override". Вони використовують той самий формат і структуру json, що й
їхні відповідні маніфести безпеки кліків, але використовують лише ключі маніфесту, пов’язані з
Політика AppArmor. Перевизначення можуть бути вказані для абстракцій, груп_політики, read_path і
шлях_запису. Перевизначення лише віднімаються від політики і не можуть використовуватися для надання додаткових
доступ.
Аналогічно, click-apparmor підтримує додавання доступу до політики, зазначеної в кліку
маніфест безпеки. Цей додатковий доступ вказується в тому ж каталозі, що й клік
маніфест безпеки, але з доданим ".additional". Для цього використовується той самий формат json і
структуру, як їх відповідні маніфести безпеки кліків, але використовує лише ключі маніфесту
пов’язані з політикою AppArmor. Додатковий доступ може бути вказаний для абстракцій,
групи_політики, шлях_читання та шлях_запису. Вказати додатковий доступ у такий спосіб необхідно
виконуватися обережно, оскільки додатковий доступ може дозволити уникнути ув’язнення.
Після створення або оновлення перевизначення або додаткового доступу ви повинні запустити aa-clickhook to
ввести зміни в дію. Щоб скасувати заміну або додатковий доступ, видаліть файл,
оновіть позначку часу в маніфесті безпеки (див. нижче), а потім запустіть aa-clickhook.
ПРИМІТКИ
aa-clickhook пропустить створення політики AppArmor, якщо каркас відсутня, якщо
зазначена версія політики не відповідає очікуваній версії для фреймворка, або
інакше неправильно відформатовані пакети кліків.
Під час перевстановлення клацання з тією ж версією може бути корисно відновити файл
Профіль AppArmor виглядає так:
# торкніться -h /var/lib/apparmor/clicks/ .json
# aa-clickhook
або якщо потрібно відновити за допомогою включення файлу (наприклад, для автопілота):
# торкніться -h /var/lib/apparmor/clicks/ .json
# aa-clickhook \
--include=/usr/share/autopilot-touch/apparmor/click.rules
Використовуйте aa-clickhook онлайн за допомогою служб onworks.net