Überprüfen von Profilen in /etc/apparmor.d
Im vorherigen Schritt haben Sie mit aa-status
eine Liste der geladenen AppArmor-Profile gesehen. Jetzt wollen wir untersuchen, wo diese Profile im Dateisystem gespeichert sind.
AppArmor-Profile befinden sich normalerweise im Verzeichnis /etc/apparmor.d/
. Dieses Verzeichnis enthält die Profildateien, die einfache Textdateien sind, welche die Regeln für jede eingeschränkte Anwendung definieren.
Um den Inhalt dieses Verzeichnisses aufzulisten, verwenden Sie den Befehl ls
:
ls /etc/apparmor.d/
Sie werden eine Liste von Dateien und Verzeichnissen sehen. Jede Datei in diesem Verzeichnis (die nicht in einem Unterverzeichnis wie abstractions
oder tunables
liegt) repräsentiert normalerweise ein bestimmtes AppArmor-Profil für eine Anwendung.
Beispielausgabe:
bootchartd usr.sbin.tcpdump
...
Diese Dateinamen entsprechen oft dem Pfad des ausführbaren Programms, das sie einschränken sollen. Beispielsweise ist usr.sbin.tcpdump
das Profil für den Befehl /usr/sbin/tcpdump
.
Sie können den Inhalt einer Profildatei mit einem Texteditor wie nano
anzeigen. Schauen wir uns das Profil für usr.sbin.tcpdump
an. Geben Sie den folgenden Befehl ein:
nano /etc/apparmor.d/usr.sbin.tcpdump
Dadurch wird die Profildatei im nano
-Editor geöffnet. Sie werden Zeilen sehen, die Dateizugriffsregeln, Netzwerkberechtigungen und andere Einschränkungen definieren. Sorgen Sie sich nicht darum, jede Zeile sofort zu verstehen; das Ziel ist es nur, die Struktur einer Profildatei zu sehen.
Um nano
zu verlassen, drücken Sie Strg + X
. Wenn Sie Änderungen vorgenommen haben, wird es Sie fragen, ob Sie speichern möchten. Drücken Sie N
für Nein und dann Enter
, um zu bestätigen.
Das Untersuchen der Dateien in /etc/apparmor.d/
gibt Ihnen Einblicke in die spezifischen Sicherheitsrichtlinien, die auf verschiedene Anwendungen auf Ihrem System angewendet werden.
Klicken Sie auf Weiter, um fortzufahren.