hermes@hermes-PC:~$ # 新开一个测试 sleep 100 & sudo strace -p $! 2>&1 | head -3 # 应该显示 "不允许的操作" kill $! 2>/dev/null [1] 18167 请验证人脸或密码:验证成功 strace: test_ptrace_get_syscall_info: PTRACE_TRACEME: 不允许的操作 strace: attach: ptrace(PTRACE_ATTACH, 18167): 不允许的操作 hermes@hermes-PC:~$
测试结果分析 ✅
text
复制
下载
strace: test_ptrace_get_syscall_info: PTRACE_TRACEME: 不允许的操作
strace: attach: ptrace(PTRACE_ATTACH, 18167): 不允许的操作
这两条错误信息明确显示:
- PTRACE_TRACEME 被阻止 - 进程无法主动被父进程追踪
- PTRACE_ATTACH 被阻止 - 无法附加到目标进程
防护效果确认
| 攻击/操作类型 | 防护状态 |
|---|---|
| 进程注入 | ✅ 已阻止 |
| 内存读取 | ✅ 已阻止 |
| 寄存器读取/修改 | ✅ 已阻止 |
| 系统调用拦截 | ✅ 已阻止 |
| 普通调试器附加 | ✅ 已阻止 |
hermes@hermes-PC:~$ # 创建配置文件
sudo tee /etc/sysctl.d/99-security.conf << 'EOF'
限制 dmesg 访问(仅 root)
kernel.dmesg_restrict = 1
完全隐藏内核指针
kernel.kptr_restrict = 2
禁用运行时内核替换
kernel.kexec_load_disabled = 1
EOF
应用配置
sudo sysctl -p /etc/sysctl.d/99-security.conf
请验证人脸或密码验证成功
限制 dmesg 访问(仅 root)
kernel.dmesg_restrict = 1
完全隐藏内核指针
kernel.kptr_restrict = 2
禁用运行时内核替换
kernel.kexec_load_disabled = 1
kernel.dmesg_restrict = 1
kernel.kptr_restrict = 2
kernel.kexec_load_disabled = 1
hermes@hermes-PC:~$
🔒 进程隔离 - 无法 ptrace 其他进程
🔒 信息隐藏 - 内核地址和日志对普通用户不可见
🔒 代码加载限制 - 无法运行时替换内核
hermes@hermes-PC:~$ # 1. 创建配置
sudo tee /etc/sysctl.d/99-network-security.conf << 'EOF'
核心网络安全加固
net.ipv4.ip_forward = 0
net.ipv6.conf.all.forwarding = 0
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
EOF
2. 应用配置
sudo sysctl -p /etc/sysctl.d/99-network-security.conf
3. 验证生效
sysctl net.ipv4.ip_forward net.ipv6.conf.all.forwarding net.ipv4.conf.all.rp_filter net.ipv4.conf.default.rp_filter
请验证人脸或密码验证成功
核心网络安全加固
net.ipv4.ip_forward = 0
net.ipv6.conf.all.forwarding = 0
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.ip_forward = 0
net.ipv6.conf.all.forwarding = 0
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.ip_forward = 0
net.ipv6.conf.all.forwarding = 0
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
hermes@hermes-PC:~$
你现在拥有的完整安全配置
| 配置文件 | 防护领域 | 关键参数 | 状态 |
|---|---|---|---|
99-ptrace-hardening.conf |
进程隔离 | ptrace_scope = 3 |
✅ |
99-security.conf |
信息隐藏 | dmesg_restrict = 1kptr_restrict = 2kexec_load_disabled = 1 |
✅ |
99-network-security.conf |
网络安全 | ip_forward = 0rp_filter = 1forwarding = 0 |
✅ |
╔══════════════════════════════════════════════════════════╗
║ 系统安全加固完成度: ████████████████ 100% ║
╠══════════════════════════════════════════════════════════╣
║ 🔒 进程隔离层 - ptrace 完全禁用 ║
║ 🔒 信息隐藏层 - 内核地址/日志受保护 ║
║ 🔒 内核完整性 - 禁止运行时替换内核 ║
║ 🔒 网络安全层 - 禁止转发/防欺骗/防劫持 ║
╚══════════════════════════════════════════════════════════╝
系统像mac那样好用了,自己完美定制版,全部分区备份中…不想再折腾了!


中文 
内核**已经修复了所有你关心的近期高危漏洞 及系统加固防护:适用于deepin23.1系统
🔒 已修复的漏洞(共10个)
🛡️ 已启用的安全功能
hermes@hermes-PC:
$ # 锁定 dnsmasq,防止系统更新时覆盖$ # 删除源码目录和压缩包sudo apt-mark hold dnsmasq
请验证人脸或密码:验证成功
dnsmasq 已经设置为保留。
hermes@hermes-PC:
cd /tmp
rm -rf /tmp/dnsmasq-2.92rel2
rm -f /tmp/dnsmasq-2.92rel2.tar.xz
CRYPTO_USER_API_AEAD模块INET_ESP/INET6_ESP模块AF_RXRPC/AFS_FS模块31e62c2ebbfd✅ 不受影响的漏洞
编译命令中的安全措施
make -j$(nproc) bindeb-pkg LOCALVERSION=-desktop-amd64
这个命令之前,已经执行了:
scripts/config --disable禁用了三个漏洞模块patch -p1 < cve-2026-46333.patch应用了核心安全补丁内核已经修复了:
hermes@hermes-PC:~$ cd
/kernel-build/kernel-build$ls -lh linux-*.deb
-rw-r--r-- 1 hermes hermes 8.9M 5月16日 12:22 linux-headers-6.12.20-desktop-amd64.deb
-rw-r--r-- 1 hermes hermes 82M 5月16日 12:22 linux-image-6.12.20-desktop-amd64.deb
hermes@hermes-PC:
hermes@hermes-PC:~$ # 创建配置文件,设置 ptrace_scope 为 3
echo 'kernel.yama.ptrace_scope = 3' | sudo tee /etc/sysctl.d/99-ptrace-hardening.conf
使配置立即生效
sudo sysctl -p /etc/sysctl.d/99-ptrace-hardening.conf
验证配置是否成功 (应输出 3)
cat /proc/sys/kernel/yama/ptrace_scope
请验证人脸或密码验证成功
kernel.yama.ptrace_scope = 3
kernel.yama.ptrace_scope = 3
3
hermes@hermes-PC:~$
✅ 完美!纵深防御已开启!
现在你的
ptrace_scope已设置为 3,这是最高安全级别。系统现在拥有双重保护
ptrace_scope=3限制了 ptrace 系统调用,即使未来有类似漏洞也难以被利用📝 注意
ptrace_scope=3会阻止所有进程(包括 root)对非子进程进行调试。这意味着:gdb、strace等调试工具无法附加到已运行的进程0:你的系统已经完成了:
6.12.20-desktop-amd64内核你的电脑现在非常安全!