Информационная безопасность. AppArmor и Tor Browser.

Информационная безопасность. AppArmor и Tor Browser.

Social Engineering

AppArmor - программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение. В AppArmor включён набор стандартных профилей, а также инструменты статического анализа и инструменты, основанные на обучении, позволяющие ускорить и упростить построение новых профилей.

Проще говоря он разрешает программам выполнять определённые команды, остальное запрещает. Например разрешает браузеру доступ к интернету, файловой папке предназначенной именно ей, больше никуда не давая доступ. Он изолирует программы друг от друга в так называемые песочницы из которых нельзя будет видеть файлы другой программы. Такое поведение отсекает хакерскую атаку, когда взломщик через одну уязвимую программу может получить доступ к другим программам и украсть из них данные. Представьте когда вы скачали файл сидя в Tor Browser, открыли файл в VLC либо Adobe. Если это был вирус, он может узнать ваш реальный ip адрес. Нужно запретить доступ к сети программам которым он ни к чему.

Если посадить Tor Browser в песочницу, получим ещё более защищённый браузер. По умолчанию AppArmor не дружит с TorBrowser Launcher, вы его не сможете запустить в защищенном режиме, причины не были известны. В интернете пишут про исключение Tor браузера из защиты AppArmor. Меня такое дело не устраивало, поэтому начал копать к сути проблемы и у меня это вышло.

Выполняем команды в терминале из под рута:

apt install apparmor-utils apparmor-profiles-extra apparmor-profiles apparmor-easyprof apparmor-notify build-essential dh-python python3-all python3-stdeb python3-pyqt5 python3-gpg python3-requests python3-socks gnupg2 tor

-

git clone https://github.com/micahflee/torbrowser-launcher.git

-

cd torbrowser-launcher

-

./build_deb.sh

-

dpkg -i deb_dist/torbrowser-launcher_*.deb

-

nano /etc/apparmor.d/torbrowser.Browser.firefox

Находим строчки с надписью:

owner @{torbrowser_home_dir}

Добавляем внизу новую строчку:

owner @{torbrowser_home_dir}/TorBrowser/Tor/libstdc++/libstdc++.so.6 ix,

7. Включаем AppArmor.

systemctl start apparmor.service && systemctl enable apparmor.service

После команды начнёт работу AppArmor со стандартными настройками в которых TorBrowser работает в защищённом режиме. AppArmor имеет два режима работы Complain и Enforce. Complain ничего не запрещает, а лишь записывает логи в файл /var/log/messages, а Enforce включает режим защиты. Проверить работу можно командой:

aa-status

Там отобразится список с названиями, в строке Profiles are in enforce mode как раз и должен находится torbrowser_firefox и torbrowser_tor.

Всё готово, теперь можно запускать Tor Browser.


Social Engineering - Канал посвященный психологии, социальной инженерии, профайлингу, НЛП, Хакингу, Анонимности и безопасности в сети интернет, Даркнету и все что с ним связано. Добро пожаловать ;-)

S.E.Book - Литература социального инженера.

@Social_Engineering_bot - Бот обратной связи.

  1. Взлом сайта.
  2. badKarma. Инструмент сетевой разведки.
  3. Социальная инженерия и НЛП. Как вызвать нужное состояние.
  4. Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.
  5. Сбор информации о владельце сайта.
  6. Заповеди специалиста по невербальной коммуникации.

Report Page