Cet article explique comment mettre sur liste blanche les processus interdits d'appeler des commandes système. La mise sur liste blanche des processus interdits permet d'empêcher l'accès non autorisé aux commandes système sensibles, réduisant ainsi les failles de sécurité et les fuites de données. L'article fournit
Liste blanche des processus interdits d'appeler des commandes système
Comment mettre sur liste blanche les processus interdits d'appeler des commandes système ?
Pour mettre sur liste blanche les processus interdits d'appeler des commandes système, vous pouvez utiliser le auditd
pour créer une règle qui permet à des processus spécifiques d'exécuter certaines commandes. Voici comment procéder :auditd
tool to create a rule that allows specific processes to execute certain commands. Here's how you can do it:
/etc/audit/rules.d/whitelist.rules
with the following content:<code>-w /usr/bin/command -p x -c never</code>
In this rule, /usr/bin/command
is the command that you want to whitelist, -p x
specifies that the rule applies to processes with executable permission, and -c never
specifies that the rule should never be enforced. You can add multiple rules to the file, each on a separate line.
auditd
system by running the following command:<code>sudo auditctl -R /etc/audit/rules.d/whitelist.rules</code>
auditd
: To ensure that the rules are applied immediately, restart auditd
by running:<code>sudo systemctl restart auditd</code>
What are the benefits of whitelisting forbidden processes?
Whitelisting forbidden processes can help prevent unauthorized access to sensitive system commands. By restricting the ability of certain processes to execute specific commands, you can reduce the risk of security breaches and data leaks.
What are some examples of forbidden processes?
Forbidden processes are typically processes that are not essential for the operation of the system and that could be used to compromise the system if they were allowed to execute certain commands. Examples of forbidden processes include:
How can I audit forbidden processes?
You can audit forbidden processes by using the auditctl
tool. To do this, run the following command:
<code>sudo auditctl -w /usr/bin/command -p x -c id</code>
This command will create an audit rule that logs all attempts by processes with executable permission to execute the /usr/bin/command
/etc/audit/rules.d/whitelist.rules
avec le contenu suivant :<code>sudo cat /var/log/audit/audit.log | grep /usr/bin/command</code>
/usr/bin/command
est la commande que vous souhaitez mettre sur liste blanche, -p x
spécifie que la règle s'applique à processus avec autorisation exécutable, et -c never
spécifie que la règle ne doit jamais être appliquée. Vous pouvez ajouter plusieurs règles au fichier, chacune sur une ligne distincte.🎜auditd
en exécutant la commande suivante :auditd
:🎜 Pour vous assurer que les règles sont appliquées immédiatement, redémarrez auditd
en exécutant :auditctl
. Pour ce faire, exécutez la commande suivante :🎜rrreee🎜Cette commande créera une règle d'audit qui enregistrera toutes les tentatives des processus dotés de l'autorisation exécutable pour exécuter la commande /usr/bin/command
. Vous pouvez afficher les journaux d'audit en exécutant la commande suivante :🎜rrreeeCe qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!