RTC
Grünschnabel
Ich hatte da eben so eine Idee, als ich mit systrace rumgespielt habe: im Netz habe ich kaum Anleitungen zu Installation und Konfiguration von systrace gefunden und suche Leute, die es gerne selbst ausprobieren würden oder schon Erfahrungen damit gemacht haben und einen Kernelpatch nicht scheuen. Ziel: ein Doc über Installation und Konfiguration von systrace zu schreiben und eigene Erfahrungen mitzugeben.
Wer interessiert ist, kann sich das Tool unter folgender URL anschauen... Systrace Homepage
... und zurückschreiben, falls er mit an einem Doc arbeiten will und sich selber mit dem Tool weiterbilden will.
Zur Kurz-Information: systrace ist ein Kernelpatch, über welches man Programme aufrufen kann, deren systemcalls dann über das systrace-Programm gegen eine Reihe selbst definierter Policies gecheckt werden. Wird keine Übereinstimmung gefunden, fragt das Programm den User, ob der systemcall zulässig ist. So können von exploits (und anderen Schädlingen) aufgerufene Systemcalls abgefangen werden, noch bevor sie Schaden anrichten können! Es gibt zudem einen "Lern"-Modus, bei welchem systrace ein normales Verhalten eines Programms in Policies speichern kann.
Wer interessiert ist, kann sich das Tool unter folgender URL anschauen... Systrace Homepage
... und zurückschreiben, falls er mit an einem Doc arbeiten will und sich selber mit dem Tool weiterbilden will.
Zur Kurz-Information: systrace ist ein Kernelpatch, über welches man Programme aufrufen kann, deren systemcalls dann über das systrace-Programm gegen eine Reihe selbst definierter Policies gecheckt werden. Wird keine Übereinstimmung gefunden, fragt das Programm den User, ob der systemcall zulässig ist. So können von exploits (und anderen Schädlingen) aufgerufene Systemcalls abgefangen werden, noch bevor sie Schaden anrichten können! Es gibt zudem einen "Lern"-Modus, bei welchem systrace ein normales Verhalten eines Programms in Policies speichern kann.