Vérifier les profils dans /etc/apparmor.d
Dans l'étape précédente, vous avez vu une liste des profils AppArmor chargés en utilisant aa-status
. Maintenant, explorons où ces profils sont stockés dans le système de fichiers.
Les profils AppArmor sont généralement situés dans le répertoire /etc/apparmor.d/
. Ce répertoire contient les fichiers de profil, qui sont des fichiers texte simples définissant les règles pour chaque application confinée.
Pour lister le contenu de ce répertoire, utilisez la commande ls
:
ls /etc/apparmor.d/
Vous verrez une liste de fichiers et de répertoires. Chaque fichier dans ce répertoire (qui n'est pas dans un sous - répertoire comme abstractions
ou tunables
) représente généralement un profil AppArmor spécifique pour une application.
Exemple de sortie :
bootchartd usr.sbin.tcpdump
...
Ces noms de fichiers correspondent souvent au chemin de l'exécutable qu'ils sont conçus pour confiner. Par exemple, usr.sbin.tcpdump
est le profil pour la commande /usr/sbin/tcpdump
.
Vous pouvez afficher le contenu d'un fichier de profil en utilisant un éditeur de texte comme nano
. Regardons le profil pour usr.sbin.tcpdump
. Tapez la commande suivante :
nano /etc/apparmor.d/usr.sbin.tcpdump
Cela ouvrira le fichier de profil dans l'éditeur nano
. Vous verrez des lignes définissant les règles d'accès aux fichiers, les autorisations réseau et autres restrictions. Ne vous inquiétez pas pour comprendre chaque ligne pour le moment ; le but est simplement de voir la structure d'un fichier de profil.
Pour quitter nano
, appuyez sur Ctrl + X
. Si vous avez effectué des modifications, il vous demandera si vous souhaitez enregistrer. Appuyez sur N
pour Non, puis sur Enter
pour confirmer.
Explorer les fichiers dans /etc/apparmor.d/
vous permet de comprendre les politiques de sécurité spécifiques appliquées aux différentes applications de votre système.
Cliquez sur Continuer pour passer à l'étape suivante.