Ich habe erwähnt, dass / dev / shm und / proc gesichert wurden, und ich habe mich gefragt, wie Sie das machen und woraus es besteht? Ich gehe davon aus, dass dies die Bearbeitung von /etc/sysctl.conf beinhaltet.
Wie diese?
kernel.exec-shield = 1
kernel.randomize_va_space = 1
/dev/shm
, nehme ich Sie es deaktivieren könnte oder die Berechtigungen beschränken , wenn Sie Speicher keine Anwendungen, die POSIX erfordern geteilt. Aber/proc
ich kann mir nichts vorstellen, was du tun könntest. Dieses Dateisystem ist eigentlich sehr wichtig für Befehle, die gerneps
funktionieren. Haben Sie Hinweise zu solchen Härtungspraktiken?Antworten:
Der Prozess, den ich basierend auf dem CIS Linux Security Benchmark verwende , besteht darin, Änderungen
/etc/fstab
vorzunehmen , um die Geräteerstellung, -ausführung und suid-Privilegien auf dem/dev/shm
Mount einzuschränken .Für die sysctl-Einstellungen
/etc/sysctl.conf
funktioniert es einfach, einige davon hinzuzufügen . Führen Siesysctl -p
zu aktivieren.quelle
ewwhite hat bereits die Empfehlungen des CIS Linux Security Benchmark erwähnt. Ich möchte auch eine weitere erwähnenswerte Sicherheitsrichtlinie hinzufügen - Leitfaden zur sicheren Konfiguration von Red Hat Enterprise Linux 5 durch die NSA. Zusätzlich zum Hinzufügen von
nodev,nosuid,noexec
Optionen für / dev / shm werden die Empfehlungen für Kernelparameter, die sich auf das Netzwerk auswirken, in Abschnitt 2.5.1 - erwähnt.Nur Host
Host und Router
quelle