คุณสามารถรับรายการประเภทได้โดยการรันคำสั่ง seinfo -t
.
แต่โปรดทราบว่าไม่ใช่ทุกประเภทที่เป็นประเภทวัตถุ บางประเภทถือเป็นประเภทโดเมน
คำสั่งการผ่าตัดโดยทั่วไปคือ ค้นหา
ซึ่งอาจให้คำอธิบายเพิ่มเติมเกี่ยวกับสิ่งที่คุณต้องการ ตัวอย่างเช่น คุณสามารถค้นหาไฟล์ที่ได้รับอนุญาตทั้งหมดที่ httpd_t
สามารถเข้าถึงได้โดยใช้ ค้นหา
.
$ sesearch -s httpd_t -c ไฟล์ -A
อนุญาต daemon cluster_conf_t:file { ผนวกสร้าง getattr ioctl ล็อคลิงก์ เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ daemons_enable_cluster_mode ]:จริง
อนุญาต daemon cluster_conf_t:file { getattr ioctl lock open read }; [ daemons_enable_cluster_mode ]:เท็จ
...
...
อนุญาตให้ nsswitch_domain var_yp_t:file { getattr ioctl ล็อคเปิดอ่าน }; [ nis_enabled ]:จริง
อนุญาตให้ nsswitch_domain virt_var_lib_t:file { เปิดการอ่าน getattr ioctl lock };
หรือบางทีคุณอาจสนใจเฉพาะไฟล์ httpd_t
เขียนได้..
$ sesearch -s httpd_t -c ไฟล์ -A -p เขียน
อนุญาต daemon cluster_conf_t:file { ผนวกสร้าง getattr ioctl ล็อคลิงก์ เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ daemons_enable_cluster_mode ]:จริง
อนุญาต daemon cluster_tmp_t:file { ผนวก getattr ioctl ล็อคการอ่านเขียน }; [ daemons_enable_cluster_mode ]:จริง
อนุญาต daemon cluster_var_lib_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิดอ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ daemons_enable_cluster_mode ]:จริง
อนุญาต daemon cluster_var_run_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิดอ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ daemons_enable_cluster_mode ]:จริง
...
...
อนุญาต httpd_t zarafa_var_lib_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };
อนุญาต httpd_t zoneminder_rw_content_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ }; [ httpd_buildin_scripting ]:จริง
อนุญาต httpd_t zoneminder_var_lib_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิด อ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };
หรือคุณอาจต้องการทราบว่าประเภทใดที่มีความสามารถในการเขียนลงในไฟล์บางไฟล์ เช่น httpd_log_t
.
$ sesearch -t httpd_log_t -c ไฟล์ -p เขียน -A
อนุญาต abrt_dump_oops_t non_security_file_type:file { ต่อท้ายสร้าง getattr ioctl แมปล็อคลิงก์ เปิดอ่าน เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };
...
...
อนุญาต systemd_tmpfiles_t non_auth_file_type:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิดอ่าน relabel จาก relabelto เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };
อนุญาต webadm_t httpd_log_t:file { ต่อท้ายสร้าง getattr ล็อคลิงก์ ioctl เปิดอ่าน relabel จาก relabelto เปลี่ยนชื่อ setattr ยกเลิกการเขียนลิงก์ };
นอกจากนี้ หากคุณต้องการทราบว่ามีคลาสของออบเจกต์ใดบ้างและมีสิทธิ์อนุญาตสำหรับออบเจกต์เหล่านั้น คุณสามารถรับรายการได้โดยใช้ seinfo -xc
.
ทั้งหมดนี้ช่วยให้คุณสร้างกฎ sesearch ที่กำหนดเองเพื่อดูนโยบายและดูสิ่งที่ได้รับอนุญาต