/ dev / shm & / proc কঠোর করা


8

আমি / dev / shm এবং / proc সুরক্ষার উল্লেখ দেখেছি এবং আমি ভাবছিলাম যে আপনি এটি কীভাবে করেন এবং এটি কী করে করে? আমি ধরে নিচ্ছি এর মধ্যে /etc/sysctl.conf কিছুটা সঠিক সম্পাদনা জড়িত।

এগুলার মত?

kernel.exec-shield = 1
kernel.randomize_va_space = 1 

এর জন্য /dev/shm, আমি মনে করি আপনি যদি পসিক্স ভাগ করে নেওয়া মেমরির কোনও অ্যাপ্লিকেশন না পান তবে আপনি এটি অক্ষম করতে বা অনুমতিগুলি সীমাবদ্ধ করতে পারেন। তবে /procআপনি যা করতে পারেন তার কিছুই আমি ভাবতে পারি না। কমান্ডের psকাজ করতে পছন্দ করার জন্য ফাইলটি সিস্টেমটি বেশ কার্যকর । এই ধরনের কঠোর অনুশীলন সম্পর্কে আপনার কোনও রেফারেন্স রয়েছে?
সেলেদা

নাঃ। আমি তাদের সম্পর্কে শুনেছি। আমি ক্লাউডলিনাক্স এবং জিআরএসিকিউরিটি কার্নেলগুলির সাথে জানি, ব্যবহারকারীরা কেবল তাদের প্রসেস / প্রোকেই পিএস করতে পারেন। আপনি যদি কোনও ডিফল্ট কার্নেলে একই সুরক্ষা করতে পারেন তবে ঠিক তা নিশ্চিত হন না।
টিফানি ওয়াকার

আপনি বর্তমানে লিনাক্সের কোন সংস্করণ ব্যবহার করছেন?
ew white

1 সার্ভার সিএল। আর একটি জিআরএসেক। এবং আরও কয়েকজন কেবল ডিফল্ট CentOS 6.x ব্যবহার করেন
টিফানি ওয়াকার

উত্তর:


11

সিআইএস লিনাক্স সুরক্ষা বেঞ্চমার্কের উপর ভিত্তি করে আমি যে প্রক্রিয়াটি ব্যবহার করি তা /etc/fstabহ'ল মাউন্টটিতে ডিভাইস তৈরি, প্রয়োগ এবং স্যুইড প্রাইভেসকে সীমাবদ্ধ করার জন্য পরিবর্তন করা /dev/shm

shmfs        /dev/shm         tmpfs   nodev,nosuid,noexec        0 0

সিস্টেস্টেল সেটিংসের জন্য, কেবলমাত্র এগুলির মধ্যে কিছু /etc/sysctl.confকাজ করে। sysctl -pসক্রিয় করতে চালান ।

# CIS benchmarks
fs.suid_dumpable = 0
kernel.exec-shield = 1
kernel.randomize_va_space = 2
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0

2
সিআইএস সুরক্ষা বেঞ্চমার্ক উল্লেখ করার জন্য ধন্যবাদ, প্রতিটি সুরক্ষিত সচেতন সিস্টেম অ্যাডমিনকে প্রাসঙ্গিক সুপারিশগুলি পড়তে হবে এবং প্রয়োগ করতে হবে।
ড্যানিয়েল টি।

আপনি এটি কিভাবে মাউন্ট করবেন? Tmpfs কি shmfs সমান? আমি / dev / shm এর জন্য tmpfs পাই
টিফানি ওয়াকার

6

ইডওয়াইটি ইতিমধ্যে সিআইএস লিনাক্স সুরক্ষা বেঞ্চমার্কের সুপারিশগুলি উল্লেখ করেছে, আমি উল্লেখ করার মতো আরও একটি সুরক্ষা নির্দেশিকাও যুক্ত করতে চাই - এনএসএ দ্বারা রেড হ্যাট এন্টারপ্রাইজ লিনাক্স 5 এর সুরক্ষিত কনভার। গাইডের গাইডnodev,nosuid,noexec/ Dev / shm এর জন্য বিকল্পগুলি যুক্ত করার পাশাপাশি , কার্নেল পরামিতিগুলির জন্য সুপারিশগুলি নেটওয়ার্কিংকে প্রভাবিত করে যা বিভাগ 2.5.1-এ উল্লিখিত হয়েছে -

শুধুমাত্র হোস্ট

net.ipv4.ip forward = 0
net.ipv4.conf.all.send redirects = 0
net.ipv4.conf.default.send redirects = 0

হোস্ট এবং রাউটার

 net.ipv4.conf.all.accept_source_route = 0
 net.ipv4.conf.all.accept_redirects = 0
 net.ipv4.conf.all.secure_redirects = 0
 net.ipv4.conf.all.log_martians = 1
 net.ipv4.conf.default.accept_source_route = 0
 net.ipv4.conf.default.accept_redirects = 0
 net.ipv4.conf.default.secure_redirects = 0
 net.ipv4.icmp_echo_ignore_broadcasts = 1
 net.ipv4.icmp_ignore_bogus_error_messages = 1
 net.ipv4.tcp_syncookies = 1
 net.ipv4.conf.all.rp_filter = 1
 net.ipv4.conf.default.rp_filter = 1
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.