M25_第八周:SElinux

SELinux介绍

SELinux: Secure Enhanced Linux, 是美国国家安全局(NSA=The National Security Agency)和SCC(SecureComputing Corporation)开发的 Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中 1. DAC:Discretionary Access Control自由访问控制 2. MAC:Mandatory Access Control 强制访问控制•

DAC环境下进程是无束缚的

MAC环境下策略的规则决定控制的严格程度

MAC环境下进程可以被限制的

策略被用来定义被限制的进程能够使用那些资源(文件和端口)• 默认情况下,没有被明确允许的行为将被拒绝

SELinux工作类型 SELinux有四种工作类型:

strict: centos5,每个进程都受到selinux的控制

targeted: 用来保护常见的网络服务,仅有限进程受到 selinux控制,只监控容易被入侵的进程,centos4只保护13 个服务,centos5保护88个服务

minimum:centos7,修改的targeted,只对选择的网络服务

mls:提供MLS(多级安全)机制的安全性 targeted为默认类型,minimum和mls稳定性不足,未加以应 用,strict已不再使用

查看Selinux状态
[ root@localhost ~ ]#sestatus
SELinux status:                 enabled
SELinuxfs mount:                /sys/fs/selinux
SELinux root directory:         /etc/selinux
Loaded policy name:             targeted
Current mode:                   enforcing
Mode from config file:          enforcing
Policy MLS status:              enabled
Policy deny_unknown status:     allowed
Max kernel policy version:      28
//或者getenforce

SELinux安全上下文

传统Linux,一切皆文件,由用户,组,权限控制访问

在SELinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问

所有文件和端口资源和进程都具备安全标签:安全上下文(security context)

安全上下文有五个元素组成

: user:role:type:sensitivity:category

user_u:object_r:tmp_t:s0:c0

实际上下文:存放在文件系统中,ls –Z;ps –

Z 期望(默认)上下文:存放在二进制的SELinux策略库(映 射目录和期望安全上下文)中

semanage fcontext –l

[ root@localhost ~]#ll -Z
-rwxr--r--  root root ?                                11_copycmd.sh
-rw-------. root root system_u:object_r:admin_home_t:s0 anaconda-ks.cfg
-rw-r--r--. root root system_u:object_r:admin_home_t:s0 install.log
-rw-r--r--. root root system_u:object_r:admin_home_t:s0 install.log.syslog
-rwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 reset.sh

//查看文件的扩展选项,-rw-------.  :最后带.的说明设置了selinux策略
——————————————————————————————————————————————————————————————————————————————————————
[ root@localhost ~ ]#ps auxZ
LABEL                           USER        PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
system_u:system_r:init_t:s0     root          1  0.1  1.3 129268  6616 ?        Ss   09:34   0:01 /usr/lib/systemd/systemd --switched-root --system --deserializ
system_u:system_r:kernel_t:s0   root          2  0.0  0.0      0     0 ?        S    09:34   0:00 [kthreadd]
system_u:system_r:kernel_t:s0   root          3  0.0  0.0      0     0 ?        S    09:34   0:00 [ksoftirqd/0]
system_u:system_r:kernel_t:s0   root          5  0.0  0.0      0     0 ?        S<   09:34   0:00 [kworker/0:0H]
system_u:system_r:kernel_t:s0   root          7  0.0  0.0      0     0 ?        S    09:34   0:00 [migration/0]
system_u:system_r:kernel_t:s0   root          8  0.0  0.0      0     0 ?        S    09:34   0:00 [rcu_bh]
system_u:system_r:kernel_t:s0   root          9  0.0  0.0      0     0 ?        R    09:34   0:00 [rcu_sched]
system_u:system_r:kernel_t:s0   root         10  0.0  0.0      0     0 ?        S    09:34   0:00 [watchdog/0]
system_u:system_r:kernel_t:s0   root         12  0.0  0.0      0     0 ?        S    09:34   0:00 [kdevtmpfs]
system_u:system_r:kernel_t:s0   root         13  0.0  0.0      0     0 ?        S<   09:34   0:00 [netns]

//查看进程的selinux策略

安装semanage,查看策略信息

[ root@localhost ~]#yum -y install policycoreutils-python 
//安装semanage
[ root@localhost ~]#semanage fcontext -l
//列出系统中已知的这些文件他应该有的安全上下文,从selinux数据库中查找的。
[ root@localhost ~]#semanage fcontext -l|grep "/var/log/messages"
/var/log/messages[^/]*                             all files          system_u:object_r:var_log_t:s0
//数据中的记录的安全上下文和文件实际的安全上下文如果不一样就不可用,要求是必须匹配的
//数据库存放路径:cd /etc/selinux/targeted/

五个安全元素:

User:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined(没有定义的没有规则的)进程

Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r

Type:指定数据类型,规则中定义何种进程类型访问何种文件Target策略基于type实现,多服务共用:public_content_t

Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified, secret,top,secret,一个对象有且只有一个sensitivity,分0-15级,s0最低,Target策略默认使用s0

Category:对于特定组织划分不分层的分类,如FBI Secret,NSA secret, 一个对象可以有多个categroy, c0-c1023共1024个分类, Target 策略不使用category

SELinux策略

对象(object):所有可以读取的对象,包括文件、目录和进程 ,端口等

主体:进程称为主体(subject)

SELinux中对所有的文件都赋予一个type的文件类型标签,对 于所有的进程也赋予各自的一个domain的标签。domain标签 能够执行的操作由安全策略里定义

当一个subject试图访问一个object,Kernel中的策略执行服 务器将检查AVC (访问矢量缓存Access Vector Cache), 在 AVC中,subject和object的权限被缓存(cached),查找“应 用+文件”的安全环境。然后根据查询结果允许或拒绝访问

安全策略:定义主体读取对象的规则数据库,规则中记录了哪 个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的 ,并且定义了哪种行为是充许或拒绝

设置SELinux

配置SELinux:

SELinux是否启用

给文件重新打安全标签

给端口设置安全标签

某些操作的布尔型开关

SELinux的日志管理

SELinux的状态:

enforcing: 强制,每个受限的进程都必然受限

permissive: 允许,每个受限的进程违规操作不会被禁止 ,

但会被记录于审计日志

disabled: 禁用

[ root@localhost /]#ls /etc/selinux/config  /etc/sysconfig/selinux  -l
-rw-r--r--  1 root root 458 Sep  2 23:33 /etc/selinux/config
lrwxrwxrwx. 1 root root  17 Aug 16 17:18 /etc/sysconfig/selinux -> ../selinux/config
//两个都是selinux配置文件,只不过一个是软连接一个是源文件而已

[ root@localhost /]# vim /etc/selinux/config
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
    //selinux启用起来他的功能会发挥出来,他的策略里面禁止的是不允许实施的
#     permissive - SELinux prints warnings instead of enforcing.
    //关闭selinux,但是会记录信息在日志里面(/var/log/messages)
#     disabled - No SELinux policy is loaded.
    //禁用
SELINUX=enforcing
# SELINUXTYPE= can take one of three two values:
#     targeted - Targeted processes are protected,
#     minimum - Modification of targeted policy. Only selected processes are protected.
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted


//修改配置文件:SETLINUX=disabled 关闭后要重启才能生效
//查看状态selinux,因为修改后必须重启才行,所有下面还显示着开启:
[ root@localhost /etc ]#getenforce
Enforcing
——————————————————————————————————————————————————————————————————————————————————————
[ root@localhost /etc ]#sestatus
SELinux status:                 enabled :真实状态(修改了重启生效)
SELinuxfs mount:                /sys/fs/selinux  :挂载目录??
SELinux root directory:         /etc/selinux  :文件目录
Loaded policy name:             targeted        :工作类型
Current mode:                   enforcing       :重启前状态
Mode from config file:          disabled        
Policy MLS status:              enabled         :真实状态(修改了重启生效)
Policy deny_unknown status:     allowed
Max kernel policy version:      28
//重启后,之前系统文件的selinux的5个元素都还存在,但是新创建的文件就没有setlinux的元素了

配置SELinux: SELinux是否启用

给文件重新打安全标签 给端口设置安全标签 设定某些操作的布尔型开关 SELinux的日志管理

SELinux的状态:

enforcing: 强制,每个受限的进程都必然受限

permissive: 允许,每个受限的进程违规操作不会被禁止 ,但会被记录于审计日志

disabled: 禁用

测试日志信息

相关命令:

getenforce: 获取selinux当前状态 sestatus :查看selinux状态 setenforce 0|1

0: 设置为permissive

1: 设置为enforcing  配置文件:

/boot/grub/grub.conf 使用selinux=0禁用SELinux

/etc/selinux/config /etc/sysconfig/selinux SELINUX={disabled|enforcing|permissive}

[ root@localhost ~]# logger "this is a telog"
[ root@localhost ~]#查看 /var/log/messages 
Sep  3 01:53:41 localhost kernel: usb 2-2.1: SerialNumber: 000650268328
Sep  3 01:53:41 localhost kernel: usb 2-2.1: configuration #1 chosen from 1 choice
Sep  3 02:00:24 localhost root: this is a telog
//想日志服务进程发送上面的一句话
[ root@localhost ~]#systemctl status rsyslog  
//日志服务进程
修改文件selinux元素
之前属性:
[ root@localhost ~]#ls -Z messages
-rw-------. root root unconfined_u:object_r:admin_home_t:s0 messages
[ root@localhost ~]#chcon  -t var_log_t /var/log/messages
//修改messages的最后一个属性
[ root@localhost ~]#logger "hello word"
[ root@localhost ~]#cat /var/log/messages
却发现没有,解决方法:
[ root@localhost ~]#service rsyslogd restart 
//重启就好了

复制httpd的index.html文件到别的目录然后覆盖回来属性

[ root@localhost ~]#cp /var/log/html/index.html /root/
[ root@localhost ~]#mv /root/index.html /var/log/html/
//覆盖后他的属性会变:
覆盖前:
[ root@localhost /var/www/html]#ls -Z
-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 index.html
[ root@localhost /var/www/html]#curl 172.18.22.77
<h1>hello word</h1>
覆盖后;
[ root@localhost /]#cp /var/log/html/index.html /root/
admin_home_t:mv /root/index.html /var/log/html/
[ root@localhost /var/www/html]#cp index.html  /root
admin_home_t:ls -Z index.html
-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 index.html
//从之前的httpd_sys_content_t变成了admin_home_t
[ root@localhost ~]#curl 172.18.22.77
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
    <head>
        <title>Apache HTTP Server Test Page powered by CentOS</title>
        <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
        <style type="text/css">
            body {
                background-color:.....
//就不是我们刚刚的页面了,恢复方法
[ root@localhost ~]#semanage  fcontext -l |grep "/var/www/"
/var/www/(/.*)?                                 all files          system_u:object_r:httpd_sys_content_t:s0
[ root@localhost /var/www/html]#restorecon index.html
//从数据库中恢复,也可以恢复目录,restorecon -R /var/www
<h1>hello word</h1>
//成功恢复

创建web目录并且创建文件/software/web/index.html
给web目录添加权限到数据库
[ root@localhost ~]# semanage fcontext -a -t httpd_sys_content_t  '/software/web(/.*)?'
//把web这个目录添加到数据库,并且元素设置为httpd_sys_content_t

更改端口httpd端口:

[ root@localhost ~]# vim /etc/httpd/conf/httpd.conf :找到Listen 80,修改成想改的端口,这里我修改成2290
[ root@localhost ~]#semanage port -a -t http_port_t -p tcp 2290
//在数据库中添加了2290端口,来查看
[ root@localhost ~]#[ root@localhost ~]#semanage port -l|grep http_port_t
http_port_t                    tcp      2290, 80, 81, 443, 488, 8008, 8009, 8443, 9000
[ root@localhost ~]#service httpd restart 
//重启httpd服务,访问即可:172.18.22.77:2290
[ root@localhost ~]#semange port -d -t http_port_t -p tcp 2290
//从数据库中删除刚刚添加的tcp记录,记录为2290

更改ssh端口:

[ root@localhost ~]# vim /etc/ssh/sshd_config
Port 22修改成Port 998
[ root@localhost ~]# semanage port -a -t ssh_port_t -p tcp 998
//添加我们修改ssh端口998端口到数据库中
[ root@localhost ~]#service sshd restart
//重启ssh服务器,当前终端不会断,我们重新连接的时候就需要输入端口了,
[ root@localhost ~]# ssh root@172.18.22.77 -p 998

使用semanage修改端口:

[ root@localhost ~]#semanage port -m -t http_port_t -p tcp 999
//在数据库中添加http_port_t的端口999

SELinux布尔值 布尔型规则:

查看bool命令:

getsebool -a

[ root@localhost ~]#getsebool  -a
abrt_anon_write --> off
abrt_handle_event --> off
allow_console_login --> on
allow_cvs_read_shadow --> off
allow_daemons_dump_core --> on
allow_daemons_use_tcp_wrapper --> off
allow_daemons_use_tty --> on
allow_domain_fd_use --> on
//查看所有布尔值,

SELinux布尔值查看和修改

[ root@localhost ~]#getsebool -a
[ root@localhost ~]#getsebool -a
abrt_anon_write --> off
abrt_handle_event --> off
allow_console_login --> on
allow_cvs_read_shadow --> off
allow_daemons_dump_core --> on
allow_daemons_use_tcp_wrapper --> off
allow_daemons_use_tty --> on
allow_domain_fd_use --> on
allow_execheap --> off
allow_execmem --> on
allow_execmod --> on
allow_execstack --> on
allow_ftpd_anon_write --> off
allow_ftpd_full_access --> off
allow_ftpd_use_cifs --> off
allow_ftpd_use_nfs --> off
allow_gssd_read_tmp --> on
allow_guest_exec_content --> off
allow_httpd_anon_write --> off
[ root@localhost ~]#semanage  boolean -l
SELinux boolean                State  Default Description
                            State   (当前状态,内存中的状态,正在生效的状态)
                            Default (默认状态,数据库中存在磁盘里策略里的状态)
ftp_home_dir                   (off  ,  off)  Allow ftp to read and write files in the user home directories
smartmon_3ware                 (off  ,  off)  Enable additional permissions needed to support devices on 3ware controllers.
xdm_sysadm_login               (off  ,  off)  Allow xdm logins as sysadm
查看所有布尔值详细信息,第二种详细点


修改布尔值:
setsebool 要修改的名称=on/off
[ root@localhost ~]#setsebool  ftp_home_dir=1 :临时生效  
[ root@localhost ~]#getsebool -a|grep ftp_home_dir
ftp_home_dir --> on
//之前是关闭状态(off),只是临时生效
[ root@localhost ~]#setsebool -P ftp_home_dir=1 
//-p 永久生效,改策略同时改了数据库(当前状态)
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 210,978评论 6 490
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 89,954评论 2 384
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 156,623评论 0 345
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,324评论 1 282
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,390评论 5 384
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,741评论 1 289
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,892评论 3 405
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,655评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,104评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,451评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,569评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,254评论 4 328
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,834评论 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,725评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,950评论 1 264
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,260评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,446评论 2 348

推荐阅读更多精彩内容

  • 历史 Android的安全模型是基于一部分应用程序沙箱(sandbox)的概念, 每个应用程序都运行在自己的...
    恶魔殿下_HIM阅读 34,633评论 4 24
  • 1、第八章 Samba服务器2、第八章 NFS服务器3、第十章 Linux下DNS服务器配站点,域名解析概念命令:...
    哈熝少主阅读 3,717评论 0 10
  • SELinux的基本概念设置SELinux 一、SELinux的基本概念 (一)定义: SELinux:Secur...
    哈喽别样阅读 555评论 0 1
  • 一个程序被加载到内存当中运行,那么在内存内的那个数据就被称为进程(process)。进程是操作系统上非常重要的概念...
    Zhang21阅读 1,921评论 0 12
  • 1.SELinux: Secure Enhanced Linux  DAC:Discretionary Acce...
    尛尛大尹阅读 699评论 0 1