AppArmor es un sistema de control de acceso obligatorio (MAC) en Ubuntu que protege las aplicaciones al restringir sus permisos según políticas predefinidas. Permite mejorar la seguridad del sistema limitando el alcance de daños en caso de vulnerabilidades.
AppArmor utiliza perfiles configurados para aplicaciones específicas, definiendo los recursos y operaciones a los que pueden acceder. Estos perfiles pueden estar en modo enforcing (enforzando restricciones) o complain (registrando posibles violaciones sin bloquearlas). Su uso es crucial para evitar que aplicaciones comprometidas afecten otras partes del sistema.
sudo aa-status
sudo systemctl enable apparmor
sudo systemctl start apparmor
sudo systemctl disable apparmor
sudo systemctl stop apparmor
sudo aa-complain /ruta/al/perfil
sudo aa-enforce /ruta/al/perfil
Comando | Descripción |
---|---|
sudo aa-status
|
Muestra el estado actual de AppArmor. |
sudo aa-complain perfil]
|
Cambia un perfil al modo complain. |
sudo aa-enforce perfil]
|
Aplica restricciones de un perfil en modo enforcing. |
sudo apparmor_parser -r perfil]
|
Recarga un perfil modificado. |
1. Listar perfiles cargados:
sudo aa-status
Salida típica: una lista de perfiles activos y en qué modo están operando.
2. Habilitar restricciones para una aplicación específica:
sudo aa-enforce /etc/apparmor.d/usr.bin.ejemplo
3. Registrar problemas sin bloquear:
sudo aa-complain /etc/apparmor.d/usr.bin.ejemplo
Jorge García
Fullstack developer