我曾经提到过保护/ dev / shm和/ proc的安全,我想知道您如何做到这一点以及它的作用是什么?我认为这涉及对/etc/sysctl.conf的某种编辑。
像这些?
kernel.exec-shield = 1
kernel.randomize_va_space = 1
不。我刚刚听说过它们。我知道,使用CloudLinux和GRSecurity内核,用户只能在/ proc中ps他们的进程。只是不确定是否可以在默认内核上执行类似的安全性。
—
Tiffany Walker
您当前正在使用哪个版本的Linux?
—
ewwhite
1个服务器CL。另一个GRSec。其他几个仅使用默认的CentOS 6.x
—
Tiffany Walker
/dev/shm
,我想如果没有任何需要POSIX共享内存的应用程序,则可以禁用它或限制权限。但是因为/proc
我想不起您能做的任何事情。对于像这样的命令来说ps
,该文件系统实际上至关重要。您是否有关于此类强化实践的参考?