मैंने इस क्षेत्र में काफी शोध किया है। मैंने MySQL के लिए AppArmor के नियमों का भी शोषण किया है । AppArmor पृथक्करण प्रक्रियाओं का सबसे कमजोर रूप है। मैं जिस संपत्ति का शोषण कर रहा हूं वह यह है कि सभी प्रक्रियाओं ने कुछ निर्देशिकाओं जैसे विशेषाधिकारों को लिखा है /tmp/
। AppArmor के बारे में क्या अच्छा है कि यह उपयोगकर्ता / प्रशासकों के रास्ते में आए बिना कुछ कारनामों को तोड़ देता है। हालाँकि AppArmor की कुछ मूलभूत खामियाँ हैं जो जल्द ही किसी भी समय तय नहीं होने वाली हैं।
SELinux बहुत ही सुरक्षित है, यह भी बहुत कष्टप्रद है। AppAmoror के विपरीत अधिकांश वैध एप्लिकेशन तब तक नहीं चलेंगे, जब तक SELinux को फिर से कॉन्फ़िगर नहीं किया गया है। ज्यादातर अक्सर यह व्यवस्थापक गलत चयन SELinux में परिणाम देता है या इसे एक साथ अक्षम करता है।
grsecurity उपकरण का एक बहुत बड़ा पैकेज है। सबसे ज्यादा पसंद किया जाने वाला चेसुचोटे का बढ़ाया हुआ चुरोट। यह तब और भी सुरक्षित होता है, तब SELinux, हालांकि इसमें कुछ कौशल और कुछ समय चुरोट जेल की स्थापना में लगता है, जहां SELinux और AppAprmor "बस काम" के रूप में होता है।
एक 4th सिस्टम है, एक वर्चुअल मशीन। वीएम वातावरण में कमजोरियां पाई गई हैं जो एक हमलावर को "बाहर तोड़ने" की अनुमति दे सकती हैं। हालाँकि, VM के VM में chroot becuase की तुलना में कहीं अधिक पृथक्करण है, जिसे आप प्रक्रियाओं के बीच कम संसाधन साझा कर रहे हैं। एक VM के लिए उपलब्ध संसाधन आभासी हैं, और अन्य VMs के बीच बहुत कम या कोई ओवरलैप नहीं हो सकता है । यह <buzzword>
" क्लाउड कंप्यूटिंग " से भी संबंधित है </buzzword>
। एक क्लाउड वातावरण में आप अपने डेटाबेस और वेब एप्लिकेशन के बीच एक बहुत ही साफ अलगाव रख सकते हैं, जो सुरक्षा के लिए महत्वपूर्ण है। यह भी संभव है कि 1 शोषण पूरे बादल और उस पर सभी वीएम चल रहा हो।