фильтр и количество с grep в единственной передаче?

Во-первых, можно мешать SELinux работать путем неправильного конфигурирования его. Это не делает ничего для отключения любого бэкдора, все же.

Затем можно мешать SELinux делать что-либо путем конфигурирования его во времени выполнения. Если Вы работаете setenforce 0, SELinux прекращает осуществлять ограничения безопасности. Это все еще активно, все же. Все, что Вы сделали, потенциально делают Вашу систему менее безопасной путем удаления ограничений безопасности.

Если Вы не хотите, чтобы SELinux применялся вообще, можно выключить его во время начальной загрузки с параметром ядра selinux=0. Таким образом, SELinux не будет принимать решений. Вы теряете любое преимущество безопасности, которое это может принести, конечно. И если существует бэкдор, у Вас нет способа знать, что это не все еще активно. Код все еще присутствует, в конце концов.

Хорошо затем необходимо удалить код из ядра. Поэтому перекомпилируйте свое ядро с параметром конфигурации CONFIG_SECURITY_SELINUX не набор. Перезагрузка и теперь код SELinux не работают больше. Победа?

Ха! Нет: как Вы знаете, что бэкдор находится в коде, этим управляет этот параметр конфигурации? Если бы я собирался скрыть бэкдор, то я удостоверился бы, что это была бы часть кода, который все используют.

Если Вы хотите убедиться быть избавленными от любого бэкдора, возможно, был представлен как часть SELinux, необходимо вернуться к версии ядра, что даты до SELinux были представлены, и тщательно оцените все фиксации, которые были сделаны к ядру с тех пор и решают, без ли они бэкдоров. После того как Вы сделали это, у Вас будет система без бэкдоров. Я имею в виду, ядро без бэкдоров. Я имею в виду, ядро без этого конкретного бэкдора, который Вы устанавливаете.

Возбудите! Нет, бэкдор может все еще быть там. Что, если был бэкдор в ядре, которое влияло на компилятор, так, чтобы при компиляции ядра это ввело бэкдор в ядро, даже если источник бэкдора не присутствовал? Это было бы самоподдерживающимся бэкдором: скомпилируйте с backdoored компилятором или под backdoored ядром, и получающееся ядро все еще backdoored. Неправдоподобные звуки? Вы думаете, что никто не мог сделать это? Извините, но это было сделано. Действительно считайте лекцию Премии Turing Ken Thompson, “Отражения о Доверии Доверию”.

Хорошо, хорошо. Вы не можете доверять программному обеспечению. Таким образом, необходимо будет записать собственное программное обеспечение и собственный компилятор, и, несомненно, не должны будете использовать ток, возможно подозревать, что компилятор или ядро компилируют собственную систему без бэкдоров. Запишите машинный код непосредственно, я предполагаю.

А-ч, но остерегаются! Злонамеренная операционная система (или вредоносное программное обеспечение с доступом уровня ядра, в этом отношении), возможно, ввела бэкдор в Ваше встроенное микропрограммное обеспечение. Таким образом, если Вы не доверяете своему текущему ядру, Вы не можете доверять своему BIOS, также.

Нет, нет, это не пойдет. Необходимо будет сделать собственные аппаратные средства.Удачи!

2
14.03.2014, 18:33
2 ответа
[119416] Вы можете использовать [119975]тройник[119976] для записи как в файл, так и в [119977]stdout[119978]:[12214]
5
27.01.2020, 21:50
[119412] Делай все с Уком. Инициализируйте счетчик, считайте и печатайте (grep+count) с совпадением шаблонов и выводите счетчик в конце:[12213]Вам не нужно печатать, если вы не хотите. Или вы можете использовать [119973] для печати $0 > output_file[119974] внутри awk, чтобы распечатать результаты grepped в файле, и рассчитывать на stdout.[119415].
6
27.01.2020, 21:50

Теги

Похожие вопросы