Verificar perfiles en /etc/apparmor.d
En el paso anterior, vio una lista de perfiles de AppArmor cargados utilizando aa-status
. Ahora, exploremos dónde se almacenan estos perfiles en el sistema de archivos.
Los perfiles de AppArmor generalmente se encuentran en el directorio /etc/apparmor.d/
. Este directorio contiene los archivos de perfiles, que son archivos de texto plano que definen las reglas para cada aplicación restringida.
Para listar el contenido de este directorio, utilice el comando ls
:
ls /etc/apparmor.d/
Verá una lista de archivos y directorios. Cada archivo en este directorio (que no esté en un subdirectorio como abstractions
o tunables
) generalmente representa un perfil de AppArmor específico para una aplicación.
Salida de ejemplo:
bootchartd usr.sbin.tcpdump
...
Estos nombres de archivo a menudo corresponden a la ruta del ejecutable que están diseñados para restringir. Por ejemplo, usr.sbin.tcpdump
es el perfil para el comando /usr/sbin/tcpdump
.
Puede ver el contenido de un archivo de perfil utilizando un editor de texto como nano
. Echemos un vistazo al perfil de usr.sbin.tcpdump
. Escriba el siguiente comando:
nano /etc/apparmor.d/usr.sbin.tcpdump
Esto abrirá el archivo de perfil en el editor nano
. Verá líneas que definen reglas de acceso a archivos, permisos de red y otras restricciones. No se preocupe por entender cada línea en este momento; el objetivo es simplemente ver la estructura de un archivo de perfil.
Para salir de nano
, presione Ctrl + X
. Si hizo algún cambio, le preguntará si desea guardar. Presione N
para No, luego Enter
para confirmar.
Explorar los archivos en /etc/apparmor.d/
le brinda una idea de las políticas de seguridad específicas aplicadas a diferentes aplicaciones en su sistema.
Haga clic en Continuar para continuar.