CentOSシステムを設定して、ユーザーによるシステムコアファイルへのアクセスを制限する方法

CentOSシステムでユーザーのコアシステムファイルへのアクセス制限を設定するには、以下の手順を実行します。

  1. CentOSシステムにrootユーザーとしてログインする。
  2. 「/etc/sysctl.conf」ファイルを開くには、viやnanoなどのテキストエディタを使用できます。
sudo vi /etc/sysctl.conf
  1. コアファイルへのユーザーへのアクセスを制限するには、以下の行をファイルの最後に追加します。
fs.suid_dumpable = 0
kernel.dmesg_restrict = 1
kernel.kptr_restrict = 2
  1. 保存并关闭文件。
  2. 以下のコマンドを実行して変更を有効にします。
sudo sysctl -p
  1. 次に、通常のユーザーのコアファイルへのアクセスを制限する必要があります。これを実行するには、ファイルのパーミッションとSELinuxの使用が認められます。

chownコマンドでコアファイルの所有者をrootユーザーに変更する:

sudo chown root:root /boot/vmlinuz-$(uname -r)

b. coreファイルの権限をchmodコマンドでread onlyに設定する。

sudo chmod 400 /boot/vmlinuz-$(uname -r)

c. chattr コマンドでコアファイルを不変にする:

sudo chattr +i /boot/vmlinuz-$(uname -r)
  1. SELinuxを設定し、カーネルファイルへのアクセスを制限する。

SELinux管理ツールをインストール:

sudo yum install policycoreutils-python -y

b. ツールを使って、重要なファイルへのアクセスを制限する。

sudo semanage fcontext -a -t kernel_t "/boot/vmlinuz-$(uname -r)"
sudo restorecon -v /boot/vmlinuz-$(uname -r)
  1. すべての変更を適用するにはシステムを再起動します。
sudo reboot

上記の手順を実行することで、CentOSシステムが正しく設定され、ユーザーはシステムのコアファイルをアクセスできなくなります。

bannerAds