TinyWare ပရောဂျက်၏ တစ်စိတ်တစ်ပိုင်းအနေဖြင့် Slackware ၏တည်ဆောက်မှုအသစ်ကို ပြင်ဆင်ပြီးဖြစ်သည်။

ပရောဂျက်တွေကို စုစည်းပြင်ဆင်ပြီးပါပြီ။ TinyWareSlackware-Current ၏ 32-bit ဗားရှင်းကို အခြေခံ၍ Linux 32 kernel ၏ 64-နှင့် 4.19-bit မျိုးကွဲများနှင့်အတူ တင်ပို့ရောင်းချပါသည်။ အရွယ်အစား iso ပုံ 800 Mb

အဓိက အပြောင်းအလဲများမူရင်း Slackware နှင့် နှိုင်းယှဉ်သည်-

  • “/”၊ “/boot”၊ “/var” နှင့် “/home” အပိုင်း ၄ ခုတွင် ထည့်သွင်းခြင်း။ “/” နှင့် “/boot” အခန်းကန့်များကို ဖတ်ရန်-သပ်သပ်မုဒ်တွင် တပ်ဆင်ထားပြီး “/home” နှင့် “/var” ကို noexec မုဒ်တွင် တပ်ဆင်ထားသည်။
  • Kernel patch CONFIG_SETCAP။ setcap module သည် သတ်မှတ်ထားသော စနစ်စွမ်းရည်များကို ပိတ်နိုင်သည် သို့မဟုတ် အသုံးပြုသူအားလုံးအတွက် ၎င်းတို့ကို ဖွင့်နိုင်သည်။ စနစ်သည် sysctl interface သို့မဟုတ် /proc/sys/setcap ဖိုင်များမှတစ်ဆင့် လုပ်ဆောင်နေချိန်တွင် မော်ဂျူးကို superuser မှ configure ပြုလုပ်ထားပြီး နောက်တစ်ကြိမ် ပြန်လည်စတင်သည့်အချိန်အထိ အပြောင်းအလဲများကို ရပ်တန့်ထားနိုင်သည်။
    ပုံမှန်မုဒ်တွင်၊ CAP_CHOWN(0), CAP_DAC_OVERRIDE(1), CAP_DAC_READ_SEARCH(2), CAP_FOWNER(3) နှင့် 21(CAP_SYS_ADMIN) ကို စနစ်တွင် ပိတ်ထားသည်။ သေးငယ်သောware-beforreadmin command (တပ်ဆင်ခြင်းနှင့် လုပ်ဆောင်နိုင်စွမ်းများ) ကို အသုံးပြု၍ စနစ်သည် ၎င်း၏ပုံမှန်အခြေအနေသို့ ပြန်သွားပါသည်။ မော်ဂျူးအပေါ်အခြေခံ၍ သင်သည် securelevels harness ကိုတီထွင်နိုင်သည်။

  • Core patch PROC_RESTRICT_ACCESS။ ဤရွေးချယ်မှုသည် /proc ဖိုင်စနစ်ရှိ /proc/pid လမ်းညွှန်များသို့ ဝင်ရောက်ခွင့်ကို 555 မှ 750 အထိ ကန့်သတ်ထားပြီး လမ်းညွှန်အားလုံး၏ အုပ်စုကို root လုပ်ဖို့ သတ်မှတ်ထားပါတယ်။ ထို့ကြောင့်၊ အသုံးပြုသူများသည် “ps” အမိန့်ဖြင့် ၎င်းတို့၏ လုပ်ငန်းစဉ်များကိုသာ မြင်နိုင်သည်။ Root စနစ်ရှိ လုပ်ငန်းစဉ်အားလုံးကို မြင်နေရဆဲဖြစ်သည်။
  • ပုံမှန်အသုံးပြုသူများသည် ၎င်းတို့၏လမ်းညွှန်များအတွင်း ဖိုင်များနှင့် ဖိုင်လမ်းညွှန်ခွဲများ၏ ပိုင်ဆိုင်မှုကို ပြောင်းလဲခွင့်ပြုရန် CONFIG_FS_ADVANCED_CHOWN kernel patch။
  • ပုံသေဆက်တင်များတွင် အချို့သောပြောင်းလဲမှုများ (ဥပမာ UMASK 077)။

source: opennet.ru

မှတ်ချက် Add