Utenti Debian chroot
ja:Chroot Debian ユーザ
ar:مستخدمي ديبيان استجذار
zh:Chroot Debian 用户
ro:Utilizatorii Debian chroot
pl:Użytkownicy Debiana chroot
de:Debian-Chroot-Benutzer
nl:Chroot Debian gebruikers
pt:Usuários Debian chroot
es:Usuarios de Debian chroot
en:Chroot Debian users
fr:Chrooter ses utilisateurs Debian
Il presente articolo � stato tradotto tramite un software di traduzione automatica. � possibile visualizzare l'origine articolo qui.
Introduzion
Può essere utile per chrad agli utenti di limitare la loro libertà di movimento all'interno del sistema.
Su un server di produzione, assicurarsi di eseguire queste operazioni durante gli orari per ridurre al minimo l'impatto delle vostre a
Prerequisi
Uno del prerequisito essenziale è quello di preservare il suo sistema più aggiornat
apt-get update apt-get upgrade
Mantenere il sistema Debian aggiornato, assicurarsi che avete una lista dei repository ufficiali. È possibile trovare un elenco delle disponibili presso Ikoula repository e le istruzioni di installazione a questo indirizzo.
Implementazi
Creare il chroot
Uno dei modi per implementare una prigione è quello di creare un gruppo dipendono da cui tutti gli utenti imprigionati.
- Creare gruppo
groupadd chrootgrp
- Creare il nostro nuovo utente
adduser -g chrootgrp notre_utilisateur
Creare le directory
Ora dobbiamo attuare le home directory della nostra prigione chroot per simulare la presenza della directory principa /
- Creare tutte le directory
# la syntaxe { } nous permet de définir un répertoire et plusieurs sous-répertoires en une commande
mkdir -p /var/jail/{dev,etc,lib,usr,bin}
mkdir -p /var/jail/usr/bin
- Assegnare le autorizzazioni per le directory creare al fine di modificare il proprie root
chown root.root /var/jail
- Anche creare il file /dev/null
mknod -m 666 /var/jail/dev/null c 1 3
File di configurazione /etc/
Il file di configurazione /etc/ richiede alcuni file vitali per funzionare correttamente, quindi cerchiamo di copiarli in nostra prigione.
- Copiare i file di configurazione in prigione
# Se déplacer dans le dossier /etc/ de la prison cd /var/jail/etc # Copier les fichiers de configuration vers le répertoire courant . (/var/jail/etc/) cp /etc/ld.so.cache . cp /etc/ld.so.conf . cp /etc/nsswitch.conf . cp /etc/hosts .
Determinare i comandi
Ora dobbiamo determinare i comandi che saranno accessibili al nostro utente, ad esempio il comando ls, gatto e bash.
- Per questo, dobbiamo copiare i file eseguibili al nostro carce
# Se déplacer dans le dossier /usr/bin de la prison cd /var/jail/usr/bin # Copier les exécutables souhaités vers le répertoire courant (/var/jail/usr/bin) cp /usr/bin/ls . cp /usr/bin/cat . cp /usr/bin/bash .
- Non dimenticate di aggiungere le librerie condivise per i file eseguibili
# on cherche les bibliothèques de ls grâce à la commande ldd
ldd /bin/ls
# La commande retourne un résultat similaire:
linux-gate.so.1 => (0xb7f2b000)
librt.so.1 => /lib/librt.so.1 (0xb7f1d000)
libacl.so.1 => /lib/libacl.so.1 (0xb7f16000)
libc.so.6 => /lib/libc.so.6 (0xb7dcf000)
libpthread.so.0 => /lib/libpthread.so.0 (0xb7db7000)
/lib/ld-linux.so.2 (0xb7f2c000)
libattr.so.1 => /lib/libattr.so.1 (0xb7db2000)
Configurare il servizio
Ora che la nostra prigione è in luogo dobbiamo configurare il servizio SSH per reindirizzare il nostro gruppo di utente chroot nella nuova posizione protetta.
- Modificare il ssh file di configurazi
vi /etc/ssh/sshd_config
- Aggiungere il contenuto seguente alla fine
# Ajout du groupe chroot
Match group chrootgrp
ChrootDirectory /var/jail/
X11Forwarding no
AllowTcpForwarding no
- Riavviare il servizio ssh
/etc/init.d/ssh restart
Questa configurazione consente di disattivare anche il re11 e il reindirizzamento delle porte TCP. In alcuni casi, compresa la creazione di un tunnel protetto, può essere necessario rivedere la configurazione e rimuovere questo divieto.
Opzio: Modificare il pro
Questo passaggio è facoltativo, se si verifica la connessione alla tua prigione si da fuori un prompt simile a questo :
bash-2-5$
Se si desidera utilizzare un prompt dei comandi meno generali semplicemente per eseguire la procedura seguente:
# copier le contenu de /etc/skel vers /var/jail/home/votre_utilisateur cp /etc/skel/* /var/jail/home/notre_utilisateur/ # Vous avez à présent quelque chose comme ceci notre_utilisateur:->
Attivare l'aggiornamento automatico dei commenti