In diesem Artikel wird erläutert, wie Sie verbotene Prozesse für den Aufruf von Systembefehlen auf die Whitelist setzen. Durch das Whitelisting verbotener Prozesse wird der unbefugte Zugriff auf sensible Systembefehle verhindert und so Sicherheitsverletzungen und Datenlecks reduziert. Der Artikel bietet
Verbotene Prozesse beim Aufrufen von Systembefehlen auf die Whitelist setzen
Wie kann man verbotene Prozesse beim Aufrufen von Systembefehlen auf die Whitelist setzen?
Um verbotene Prozesse beim Aufrufen von Systembefehlen auf die Whitelist zu setzen, können Sie den verwenden auditd
-Tool zum Erstellen einer Regel, die es bestimmten Prozessen ermöglicht, bestimmte Befehle auszuführen. So können Sie es machen:auditd
tool to create a rule that allows specific processes to execute certain commands. Here's how you can do it:
/etc/audit/rules.d/whitelist.rules
with the following content:<code>-w /usr/bin/command -p x -c never</code>
In this rule, /usr/bin/command
is the command that you want to whitelist, -p x
specifies that the rule applies to processes with executable permission, and -c never
specifies that the rule should never be enforced. You can add multiple rules to the file, each on a separate line.
auditd
system by running the following command:<code>sudo auditctl -R /etc/audit/rules.d/whitelist.rules</code>
auditd
: To ensure that the rules are applied immediately, restart auditd
by running:<code>sudo systemctl restart auditd</code>
What are the benefits of whitelisting forbidden processes?
Whitelisting forbidden processes can help prevent unauthorized access to sensitive system commands. By restricting the ability of certain processes to execute specific commands, you can reduce the risk of security breaches and data leaks.
What are some examples of forbidden processes?
Forbidden processes are typically processes that are not essential for the operation of the system and that could be used to compromise the system if they were allowed to execute certain commands. Examples of forbidden processes include:
How can I audit forbidden processes?
You can audit forbidden processes by using the auditctl
tool. To do this, run the following command:
<code>sudo auditctl -w /usr/bin/command -p x -c id</code>
This command will create an audit rule that logs all attempts by processes with executable permission to execute the /usr/bin/command
/etc/audit/rules.d/whitelist.rules
mit folgendem Inhalt:<code>sudo cat /var/log/audit/audit.log | grep /usr/bin/command</code>🎜In dieser Regel ist
/usr/bin/command
der Befehl, den Sie auf die Whitelist setzen möchten, -p x
gibt an, für welchen die Regel gilt Prozesse mit ausführbarer Berechtigung, und -c never
gibt an, dass die Regel niemals erzwungen werden soll. Sie können der Datei mehrere Regeln hinzufügen, jede in einer separaten Zeile.🎜auditd
-System den folgenden Befehl:auditd
:🎜 Um sicherzustellen, dass die Regeln sofort angewendet werden, starten Sie auditd neu
durch Ausführen von:auditctl
verwenden. Führen Sie dazu den folgenden Befehl aus:🎜rrreee🎜Dieser Befehl erstellt eine Prüfregel, die alle Versuche von Prozessen mit ausführbarer Berechtigung protokolliert, den Befehl /usr/bin/command
auszuführen. Sie können die Überwachungsprotokolle anzeigen, indem Sie den folgenden Befehl ausführen:🎜rrreeeDas obige ist der detaillierte Inhalt vonWhitelist verhindert, dass Prozesse Systembefehle aufrufen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!