Alguém pode dar um exemplo da vida real de onde o SELinux salvou seu bacon de segurança? (ou AppArmour, se desejar). Se não o seu, um indicador para alguém com uma experiência credível?
Não é um teste de laboratório, nem um white paper, nem uma prática recomendada, nem um aviso do CERT, mas um exemplo real, algo como audit2why mostrando uma verdadeira tentativa de hacking interrompida?
(Se você não tem exemplo, mantenha comentários nos comentários em vez de Respostas.)
Obrigado!
Respostas:
Que tal isso de Russell Coker ? É um exemplo da vida real, pois ele convidou todos para sua máquina como raiz. À primeira vista, pensei que isso era loucura, mas então você percebe o poder do SELinux de criar raízes um pouco inúteis.
Aqui estão alguns exemplos da vida real em seu site.
fonte
O SELinux não é necessariamente sobre proteção contra hackers; trata-se de documentar e impor políticas de como um sistema se comporta. É uma ferramenta na caixa de ferramentas que é valiosa, mas requer habilidade para usar bem.
Um exemplo da vida real de como você economiza é algo como isto:
Se o SELinux estiver configurado para proibir a política "Permitir que serviços ftp leiam e gravem arquivos nos diretórios pessoais do usuário", a exploração não será bem-sucedida e a violação da política será registrada.
fonte
Aqui está uma descrição detalhada de um ataque que o SELinux interrompeu, com detalhes do log e uma explicação das técnicas forenses usadas. Eu peguei este artigo publicado no Linux Journal:
http://www.linuxjournal.com/article/9176
Aqui está um trecho do começo:
fonte