تاريخ اليوم
ماذا يعني اختراق النظام او تعطيل AppArmor/SELinux

ماذا يعني اختراق النظام او تعطيل AppArmor/SELinux



شارك المقالة

بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين
السلام عليكم ورحمة الله وبركاته

ماذا يعني اختراق النظام او تعطيل AppArmor/SELinux


 

تحليل أمني شامل وخطير
تُعد أنظمة التشغيل المبنية على Linux من أكثر الأنظمة أمانًا، ويعود ذلك إلى بنيتها الصارمة واعتمادها على عدة طبقات حماية. من أهم هذه الطبقات AppArmor و SELinux، وهما آليتان لتطبيق ما يُعرف بـ التحكم الإجباري بالوصول (Mandatory Access Control - MAC).
لكن ماذا لو تمكن مهاجم (هاكر) من تعطيل أو حذف AppArmor أو SELinux؟
هذا السؤال ليس بسيطًا، لأن الإجابة تعني غالبًا أن النظام قد فقد الثقة الأمنية بالكامل.
 أولًا: ما هو AppArmor و SELinux؟
 1. AppArmor
 نظام أمني يعتمد على الملفات والمسارات
 يحدد بدقة ما يمكن للتطبيق فعله:
   الملفات التي يقرأها
   الشبكات التي يتصل بها
   الأوامر التي ينفذها
 سهل الإعداد نسبيًا
 مستخدم افتراضيًا في توزيعات مثل Ubuntu

 2. SELinux
 نظام أمني أكثر تعقيدًا وقوة
 يعتمد على السياسات والسياقات (contexts)
 يفرض قيودًا حتى على العمليات التي تعمل بصلاحيات root
 مستخدم في Red Hat، CentOS، Fedora
🔐 كلاهما يعملان فوق نظام الصلاحيات التقليدي (DAC)، أي أن:
حتى لو حصل البرنامج على صلاحيات root، لا يستطيع تجاوز القيود المفروضة عليه.
 ثانيًا: لماذا يُعد تعطيلهما أمرًا خطيرًا؟
عند تعطيل AppArmor أو SELinux:
 تختفي طبقة الحماية الأخيرة
 يعود النظام للاعتماد فقط على:
   المستخدم
   الصلاحيات التقليدية
 يصبح أي استغلال بسيط ثغرة كاملة
📌 النتيجة:
أي برنامج مخترق يمكنه:
 قراءة وتعديل ملفات النظام
 زرع برمجيات خبيثة
 إنشاء مستخدمين خفيين
 تثبيت Rootkits
 تعطيل أدوات المراقبة
 ثالثًا: هل يستطيع الهاكر تعطيل AppArmor أو SELinux؟
 الجواب المختصر: نعم، ولكن بشروط خطيرة
لا يمكن تعطيل هذه الأنظمة إلا إذا:
 حصل المهاجم على صلاحيات root
 أو استغل ثغرة في Kernel
 أو استغل إعدادات أمنية ضعيفة
 طرق التعطيل الشائعة:

1. إيقاف الخدمة:

```bash
systemctl stop apparmor
setenforce 0
```

2. تعطيل دائم عبر الإعدادات:

```bash
/etc/selinux/config
/etc/apparmor/
```

3. حذف الحزم الأمنية:

```bash
apt remove apparmor
dnf remove selinux-policy
```

4. التلاعب بعملية الإقلاع (GRUB):
```text
selinux=0
apparmor=0
```
⚠️ هذا يعني أن الاختراق سبق التعطيل، وليس العكس.
 رابعًا: كيف تكتشف أن النظام تعرض لهذا النوع من الاختراق؟

 فحص حالة الأنظمة الأمنية:

```bash
sestatus
aa-status
```
 مؤشرات خطيرة:
 الحالة: `disabled`
 الوضع: `permissive`
 الأداة غير موجودة
 فحوصات إضافية:

```bash
last
lastlog
journalctl -p err
```
إذا وجدت:
 تسجيلات دخول غريبة
 خدمات توقفت بدون سبب
 تغييرات في kernel parameters
🚨 فهذا مؤشر اختراق حقيقي.
 خامسًا: ماذا يجب فعله فورًا؟
 ❌ ما لا يجب فعله:
 لا تحاول فقط إعادة تفعيل AppArmor أو SELinux
 لا تثق بالنظام مرة أخرى
 ✅ الإجراءات الصحيحة:
1. فصل النظام عن الشبكة
2. نسخ البيانات المهمة فقط (ملفات غير تنفيذية)
3. توثيق ما حدث
4. إعادة تثبيت النظام من الصفر (Clean Install)
5. تغيير جميع كلمات المرور
6. إعادة توليد مفاتيح SSH
📌 أي محاولة إصلاح بدون إعادة تثبيت = مخاطرة كبيرة
 سادسًا: كيف نحمي النظام مستقبلًا؟
 إجراءات Hardening أساسية:
 قفل GRUB بكلمة مرور
 تفعيل Secure Boot
 تعطيل root login عبر SSH
 تحديث النظام والنواة باستمرار
 تفعيل:

   `auditd`
   `fail2ban`
 مراقبة سلامة الملفات:

   `AIDE`
   `Tripwire`

 مبدأ أمني مهم:

إذا وصل الهاكر إلى root، فالمعركة انتهت
الحل الحقيقي هو منع الوصول للـ root من البداية

 سابعًا: خلاصة أمنية


 

الحالةالتقييم
تعطيل AppArmorخطر مرتفع
تعطيل SELinuxخطر حرج
تعطيل الاثنيناختراق كامل للنظام
إعادة تفعيل بدون إعادة تثبيت❌ غير آمن


تعطيل AppArmor أو SELinux ليس مجرد إعداد خاطئ، بل علامة حمراء تدل على أن النظام قد تم التحكم به من الداخل.
الأمن في Linux ليس أداة واحدة، بل منظومة كاملة، وعند سقوط أحد أعمدتها الأساسية، لا بد من إعادة البناء من الجذور.


 

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

🌍 مرحبًا بكم في مدونة LinuxLaghouat، فضاؤكم الرقمي للتعرف على نظام التشغيل لينكس بكل تفاصيله، من الحاضر وحتى آفاق المستقبل. نحن نؤمن أن المعرفة لا حدود لها، وأن لينكس سيبقى النظام الذي يقود الابتكار لعقود قادمة. 📌 ماذا ستجدون في مدونتنا بإذن الله؟ 🚀 شروحات تثبيت التوزيعات: مقالات تعليمية خطوة بخطوة لمساعدة المبتدئين والمتمكنين على استكشاف مختلف توزيعات لينكس. 💻 أوامر الطرفية (Terminal): دروس عملية من الأساسيات إلى الاحتراف، لتتقنوا التعامل مع قلب لينكس الحقيقي. 🌐 تقنيات وأفكار مستقبلية: مقالات وتحليلات حول تطور لينكس والبرمجيات الحرة عبر الأجيال. 🤝 مجتمع تفاعلي: تبادل خبرات، حلول، وتجارب لبناء جيل رقمي واعٍ ومبدع. 🎯 رؤيتنا أن تكون هذه المدونة مرجعًا دائمًا لعشاق لينكس، جيلًا بعد جيل، لتتعلموا وتبدعوا وتشاركوا المعرفة.

بحث هذه المدونة الإلكترونية


إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *