- sziku69: Szólánc.
- Luck Dragon: Asszociációs játék. :)
- sziku69: Fűzzük össze a szavakat :)
- tordaitibi: Chatcontrol
- btz: Internet fejlesztés országosan!
- Magga: PLEX: multimédia az egész lakásban
- sellerbuyer: ScreenX technológia élmények az Arénában
- GoodSpeed: Megint 3 hónap Disney+ akciósan :)
- sh4d0w: Tele a hócipőm
- Argos: Az vagy, amit megeszel
-
LOGOUT
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
bagyusz
őstag
válasz
Marcika80 #21824 üzenetére
Kérdés az, hogy le tudja e kezelni a 64 bites grubot? Ha nem akkor fordítani kell egy 32 bitest vagy használhatod ezt is. Az usb kulcs efi mappájába kell majd bemásolni.
-
bagyusz
őstag
Próbáltam úgy is, hogy fájlból olvastatom ki a dmesg denied stringeket, de sajnos nem jó.
cat asd.txt | audit2allow -m postgreylocal > postgreylocal.te
Ezt kapom válaszul:
libsepol.context_from_record: user u is not defined
libsepol.context_from_record: could not create context structure
libsepol.context_from_string: could not create context structure
libsepol.sepol_context_to_sid: could not convert u:r:location:s0 to sid
compilation failed:
postfixlocal.te:6:ERROR 'syntax error' at token '' on line 6:postgreylocal.te fájlba meg:
module postgreylocal 1.0;
/usr/bin/checkmodule: error(s) encountered while parsing configuration
/usr/bin/checkmodule: loading policy configuration from postfixlocal.tePróbáltam droid-ról közvetlenül, de így sem jó:
adb shell su -c dmesg | audit2allow
Ezt kapom kimenetként:
libsepol.context_from_record: user u is not defined
libsepol.context_from_record: could not create context structure
libsepol.context_from_string: could not create context structure
libsepol.sepol_context_to_sid: could not convert u:r:tee:s0 to sid
libsepol.context_from_record: user u is not defined
libsepol.context_from_record: could not create context structure
libsepol.context_from_string: could not create context structure
libsepol.sepol_context_to_sid: could not convert u:r:sdcardd:s0 to sid -
bagyusz
őstag
Igen, ami áldás és egyúttal átok is.
Tudomásom szerint teljesen a linux-ból emelték át, aminek az alapjait a 3.4.x.x kernel szolgáltatja.
Újracímkézés alatt mire gondolsz? Én még csak most ismerkedek a selinux rejtelmeivel, de már tele vagyok vele.
Nem tudom, hogy mennyire kivitelezhető a sealer alkalmazása, de ennek utána járok.
-
bagyusz
őstag
Sziasztok
Hogy lehet, selinux configot írni debug alapján?
Android doksiban valamelyest le van írva, meg van is egy példa rá, de egyszerűen nem tudom értelmezni.
Tehát van nekem egy alap selinux configom amit módosítani kellene az adott telóra.
Le fordítottam a droidot ami ugyan be bootol, de folyamatosan "dobálja" a selinux jogosultsági hibákat.
/ # dmesg | grep denied
<5>[ 4.775919] type=1401 audit(37194506.490:3): op=security_bounded_transition result=denied oldcontext=u:r:kernel:s0 newcontext=u:r:init:s0
<5>[ 17.442026] type=1400 audit(37194519.143:6): avc: denied { read write } for pid=333 comm="ueventd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:ueventd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<5>[ 21.620235] type=1400 audit(37194523.317:7): avc: denied { read write } for pid=367 comm="ta_qmi_service" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:ta_qmi_service:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<5>[ 22.080207] type=1400 audit(37194523.778:8): avc: denied { read write } for pid=373 comm="mac-update" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:mac_update:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<5>[ 22.443399] type=1400 audit(37194524.148:9): avc: denied { read write } for pid=393 comm="mpdecision" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:mpdecision:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<5>[ 22.448771] type=1400 audit(37194524.148:10): avc: denied { setattr } for pid=393 comm="mpdecision" name="mpctl" dev="tmpfs" ino=5019 scontext=u:r:mpdecision:s0 tcontext=u:object_r:socket_device:s0 tclass=sock_file
<5>[ 22.448985] type=1400 audit(37194524.148:11): avc: denied { setattr } for pid=393 comm="mpdecision" name="mpctl" dev="tmpfs" ino=5019 scontext=u:r:mpdecision:s0 tcontext=u:object_r:socket_device:s0 tclass=sock_file
<5>[ 22.459362] type=1400 audit(37194524.158:12): avc: denied { read write } for pid=395 comm="sysinit" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:sysinit:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<5>[ 22.466015] type=1400 audit(37194524.168:13): avc: denied { write } for pid=397 comm="mpdecision" name="system" dev="mmcblk0p15" ino=317617 scontext=u:r:mpdecision:s0 tcontext=u:object_r:system_data_file:s0 tclass=dir
<5>[ 22.544849] type=1400 audit(37194524.248:14): avc: denied { read } for pid=407 comm="mount" name="mmcblk0p13" dev="tmpfs" ino=7148 scontext=u:r:init_shell:s0 tcontext=u:object_r:block_device:s0 tclass=blk_file
<5>[ 22.545063] type=1400 audit(37194524.248:15): avc: denied { remount } for pid=407 comm="mount" scontext=u:r:init_shell:s0 tcontext=u:object_r:labeledfs:s0 tclass=filesystem
<5>[ 22.850358] type=1400 audit(37194524.549:16): avc: denied { remount } for pid=436 comm="mount" scontext=u:r:init_shell:s0 tcontext=u:object_r:labeledfs:s0 tclass=filesystem
<4>[ 23.153456] type=1400 audit(37194524.819:27): avc: denied { read write } for pid=455 comm="sh" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:shell:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.153914] type=1400 audit(37194524.829:28): avc: denied { read write } for pid=465 comm="mac-update" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:mac_update:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.154188] type=1400 audit(37194524.849:29): avc: denied { read write } for pid=479 comm="adbd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:adbd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.181413] type=1400 audit(37194524.879:30): avc: denied { read write } for pid=459 comm="rild" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:rild:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.186174] type=1400 audit(37194524.879:31): avc: denied { read write } for pid=474 comm="sdcard" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:sdcardd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.186601] type=1400 audit(37194524.889:32): avc: denied { read write } for pid=467 comm="updatemiscta" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:updatemiscta:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.217182] type=1400 audit(37194524.919:33): avc: denied { read write } for pid=461 comm="mediaserver" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:mediaserver:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.220326] type=1400 audit(37194524.919:34): avc: denied { read write } for pid=473 comm="qseecomd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:tee:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.223805] type=1400 audit(37194524.919:35): avc: denied { read write } for pid=476 comm="time_daemon" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:time_daemon:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.238821] type=1400 audit(37194524.939:36): avc: denied { write } for pid=467 comm="updatemiscta" name="property_service" dev="tmpfs" ino=4994 scontext=u:r:updatemiscta:s0 tcontext=u:object_r:property_socket:s0 tclass=sock_file
<4>[ 23.255486] type=1400 audit(37194524.959:37): avc: denied { read write } for pid=458 comm="debuggerd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:debuggerd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.256218] type=1400 audit(37194524.959:38): avc: denied { read write } for pid=460 comm="drmserver" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:drmserver:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.259728] type=1400 audit(37194524.959:39): avc: denied { read write } for pid=475 comm="irsc_util" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:irsc_util:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.261895] type=1400 audit(37194524.959:40): avc: denied { read write } for pid=457 comm="netd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:netd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.264947] type=1400 audit(37194524.969:41): avc: denied { read write } for pid=468 comm="netmgrd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:netmgrd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.267358] type=1400 audit(37194524.969:42): avc: denied { read write } for pid=466 comm="qmuxd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:qmuxd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.308133] type=1400 audit(37194525.009:43): avc: denied { read write } for pid=456 comm="auditd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:logd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.322752] type=1400 audit(37194525.019:44): avc: denied { read write } for pid=472 comm="gsiff_daemon" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:location:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.323210] type=1400 audit(37194525.019:45): avc: denied { read write } for pid=470 comm="illumination_se" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:illumination:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.323699] type=1400 audit(37194525.029:46): avc: denied { read write } for pid=462 comm="installd" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:installd:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.324584] type=1400 audit(37194525.029:47): avc: denied { read write } for pid=463 comm="keystore" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:keystore:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socket
<4>[ 23.370151] type=1400 audit(37194525.069:48): avc: denied { read write } for pid=471 comm="app_process" path="socket:[4773]" dev="sockfs" ino=4773 scontext=u:r:zygote:s0 tcontext=u:r:kernel:s0 tclass=unix_stream_socketTehát ez alapján hogy lehetne megszerkeszteni a selinux configot?
Tudom, egyszerű lenne kikapcsolni, de sajnos elég szorosan fűződik az 5.0 droidhoz.
Új hozzászólás Aktív témák
- Apple MacBook Pro Touch Bar(13-inch, M1, 2020)- 181 Ciklus - 96% Akku -8GB/256GB SSD - Ezüst -MAGYAR
- Konzol felvásárlás!! Xbox Series S, Xbox Series X
- Telefon felvásárlás!! Samsung Galaxy S24/Samsung Galaxy S24+/Samsung Galaxy S24 Ultra
- Dell USB-C, Thunderbolt 3, TB3, TB4 dokkolók (K20A) WD19TB/ WD19TBS/ WD22TB4, (K16A) TB16/ TB18DC
- Eladó AirPods 4 (non-ANC) 2 év jótállás
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: CAMERA-PRO Hungary Kft.
Város: Budapest