/ dev / shmと/ procのセキュリティ保護についての言及を見てきましたが、それをどのように行うのか、それが何からなるのか疑問に思っていましたか?これには、/ etc / sysctl.confに何らかの正しい編集が含まれていると思います。
これらのように?
kernel.exec-shield = 1
kernel.randomize_va_space = 1
いいえ。聞いたばかりです。CloudLinuxとGRSecurityカーネルでは、ユーザーは自分のプロセスを/ procでしかpsできません。デフォルトのカーネルで同様のセキュリティを実行できるかどうかはわかりません。
—
Tiffany Walker
現在使用しているLinuxのバージョンは何ですか?
—
ewwhite 2013
1サーバーCL。別のGRSec。その他のいくつかは、デフォルトのCentOS 6.xを使用しています
—
Tiffany Walker
/dev/shm
、POSIX共有メモリを必要とするアプリケーションがない場合は、それを無効にしたり、権限を制限したりできると思います。しかし、/proc
あなたができることは何も思いつきません。そのファイルシステムは、実際ps
に動作するようなコマンドにとって非常に重要です。そのような強化の実践に関する参考資料はありますか?