Это команда aa-clickhook, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
aa-clickhook - системный хук кликов для AppArmor
ОПИСАНИЕ
Когда пакет click установлен, click запустит системные и пользовательские хуки. Щелчок
Системный хук AppArmor преобразует манифест безопасности в пакете click в AppArmor.
profile, затем загружает профиль в ядро. В Ubuntu сопоставление привязок AppArmor
щелкните frameworks на соответствующие версии политики, чтобы убедиться, что политика AppArmor
генерируется.
По умолчанию символические ссылки на манифесты безопасности кликов хранятся в
/ var / lib / apparmor / clicks. Сгенерированные профили AppArmor хранятся в
/ var / lib / apparmor / профили с соответствующими кешами профилей, хранящимися в
/ var / cache / apparmor / apparmor.
Когда aa-clickhook запускается без аргументов, он генерирует отсутствующие профили AppArmor для
проявляется безопасность. Кроме того, aa-clickhook проверит время символьной ссылки
манифест безопасности и регенерируйте любые профили AppArmor с mtime старше, чем
соответствующий манифест безопасности.
ИСПОЛЬЗОВАНИЕ
aa-clickhook [ОПЦИИ]
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-h показать помощь программы
-f | --сила | --force-регенерировать
Принудительная регенерация всех профилей кликов
--включают= ПУТЬ
Добавьте '#include "PATH"' в сгенерированные профили
переопределяет И ДОПОЛНИТЕЛЬНЫЕ ДОСТУП
click-apparmor поддерживает переопределение политики, указанной в манифесте безопасности щелчка.
Переопределения не являются обязательными и указываются в том же каталоге, что и безопасность щелчка.
манифест, но с добавлением ".override". Они используют тот же формат и структуру json, что и
соответствующие манифесты безопасности кликов, но используют только ключи манифеста, относящиеся к
Политика AppArmor. Переопределения могут быть указаны для абстракций, policy_groups, read_path и
write_path. Переопределения только вычитаются из политики и не могут использоваться для предоставления дополнительных
доступа.
Точно так же click-apparmor поддерживает добавление доступа к политике, указанной в клике.
манифест безопасности. Этот дополнительный доступ указывается в том же каталоге, что и щелчок
манифест безопасности, но с добавлением ".additional". Здесь используется тот же формат json и
структура, как проявляется их соответствующая безопасность щелчка, но использует только ключи манифеста
связанных с политикой AppArmor. Для абстракций может быть указан дополнительный доступ,
policy_groups, read_path и write_path. Указание дополнительного доступа таким образом должно
следует делать осторожно, поскольку дополнительный доступ может позволить избежать заключения.
После создания или обновления переопределения или дополнительного доступа вы должны запустить aa-clickhook, чтобы
ввести изменения в силу. Чтобы отменить переопределение или дополнительный доступ, удалите файл,
обновите метку времени в манифесте безопасности (см. ниже), затем запустите aa-clickhook.
ПРИМЕЧАНИЯ
aa-clickhook пропустит создание политики AppArmor, если фреймворк отсутствует, если
указанная версия политики не соответствует ожидаемой версии для платформы, или
в противном случае неправильно отформатированные пакеты кликов.
При переустановке клика с той же версией может быть полезно повторно сгенерировать
Профиль AppArmor такой:
# сенсорный -h / var / lib / apparmor / clicks / .json
# аа-кликхук
или если необходимо регенерировать с помощью включаемого файла (например, для автопилота):
# сенсорный -h / var / lib / apparmor / clicks / .json
# аа-кликхук \
--include = / usr / share / autopilot-touch / apparmor / click.rules
Используйте aa-clickhook в Интернете с помощью сервисов onworks.net