Debian-Chroot-Benutzer

Aus De Ikoula wiki
Jump to navigation Jump to search

fr:Chrooter ses utilisateurs Debian en:Chroot Debian users es:Usuarios de Debian chroot pt:Usuários Debian chroot it:Utenti Debian chroot nl:Chroot Debian gebruikers de:Debian-Chroot-Benutzer zh:Chroot Debian 用户 ar:مستخدمي ديبيان استجذار ja:Chroot Debian ユーザ pl:Użytkownicy Debiana chroot ru:Пользователи Debian chroot ro:Utilizatorii Debian chroot he:משתמשי דביאן Chroot de:Debian-Chroot-Benutzer he:משתמשי דביאן Chroot ru:Пользователи Debian chroot ja:Chroot Debian ユーザ ar:مستخدمي ديبيان استجذار zh:Chroot Debian 用户 ro:Utilizatorii Debian chroot pl:Użytkownicy Debiana chroot nl:Chroot Debian gebruikers it:Utenti Debian chroot pt:Usuários Debian chroot es:Usuarios de Debian chroot en:Chroot Debian users fr:Chrooter ses utilisateurs Debian

Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle hier ansehen.

Einführung

Es kann sinnvoll sein ChWur seinen Nutzern, ihre Bewegungsfreiheit innerhalb seines Systems zu begrenzen.

Warnung : Planen Sie ein Backup Ihrer Dateien im Falle unsachgemäßer Handhabung, bevor Änderungen an Ihrem System immer.
Achten Sie auf einem Produktionsserver darauf, diese Operationen Spitzenzeiten die Auswirkungen Ihrer Handlungen zu minimieren.

Voraussetz

Eine wesentliche Voraussetzung ist, sein System so aktuell wie möglich zu bewahren.

 apt-get update
 apt-get upgrade 

Stellen Sie Ihr Debian-System aktuell zu halten, sicher, dass Sie eine Liste der offiziellen Repositories haben. Finden Sie eine Liste der verfügbaren am Ikoula Repositories und Installationsanweisungen unter dieser Adresse.

Umsetzung

Erstellen von Chroot

Die Möglichkeiten, ein Gefängnis zu implementieren gehört zu eine Gruppe zu erstellen, deren alle inhaftierten Benutzer abhängig.

Gruppe erstelle
 groupadd chrootgrp 
Unsere neuen Benutzer erstelle
 adduser -g chrootgrp notre_utilisateur 

Erstellen Sie die Verz

Wir müssen jetzt die home-Verzeichnisse der unser Gefängnis implementieren chroot das Vorhandensein des Root-Verzeichnisses simulie /

Erstellt alle Verzeichnisse
 # la syntaxe { } nous permet de définir un répertoire et plusieurs sous-répertoires en une commande
 mkdir -p /var/jail/{dev,etc,lib,usr,bin}
 mkdir -p /var/jail/usr/bin
Weisen Sie Berechtigungen auf die Verzeichnisse zu erstellen, um Ändern des Besitze root
 chown root.root /var/jail 
Erstellen Sie auch die Date /dev/null
 mknod -m 666 /var/jail/dev/null c 1 3 

Konfigurationsdateien /etc/

Die Konfigurationsdatei /etc/ erfordert einige wichtigen Dateien korrekt arbeitet, also lasst uns in unser Gefängnis kopieren.

Kopieren von Konfigurationsdateien ins Gefängnis
 # Se déplacer dans le dossier /etc/ de la prison
 cd /var/jail/etc
 # Copier les fichiers de configuration vers le répertoire courant . (/var/jail/etc/)
 cp /etc/ld.so.cache .
 cp /etc/ld.so.conf .
 cp /etc/nsswitch.conf .
 cp /etc/hosts .

Bestimmen Sie die Befehle

Wir müssen jetzt die Befehle bestimmen, die auf unsere Benutzer, zum Beispiel den Befehl ls, Katze und Bash zugegriffen werden kann.

Hierzu müssen wir die ausführbaren Dateien in unser Gefängn
 # Se déplacer dans le dossier /usr/bin de la prison
 cd /var/jail/usr/bin
 # Copier les exécutables souhaités vers le répertoire courant (/var/jail/usr/bin)
 cp /usr/bin/ls .
 cp /usr/bin/cat .
 cp /usr/bin/bash .
Vergessen Sie nicht, die Laufzeitbibliotheken für ausführbare Dateien hin
 # on cherche les bibliothèques de ls grâce à la commande ldd
 ldd /bin/ls
 # La commande retourne un résultat similaire:
    linux-gate.so.1 =>    (0xb7f2b000)
    librt.so.1 => /lib/librt.so.1 (0xb7f1d000)
    libacl.so.1 => /lib/libacl.so.1 (0xb7f16000)
    libc.so.6 => /lib/libc.so.6 (0xb7dcf000)
    libpthread.so.0 => /lib/libpthread.so.0 (0xb7db7000)
    /lib/ld-linux.so.2 (0xb7f2c000)
    libattr.so.1 => /lib/libattr.so.1 (0xb7db2000)

Konfigurieren Sie den SS

Nun, da unser Gefängnis vorhanden ist müssen wir den SSH-Dienst um unsere Benutzergruppe umzuleiten konfigurieren Chroote an die neue Position gesichert.

Bearbeiten der ssh Konfigurationsdate
 vi /etc/ssh/sshd_config 
Fügen Sie den folgenden Inhalt am Ende der
 # Ajout du groupe chroot
 Match group chrootgrp
          ChrootDirectory /var/jail/
          X11Forwarding no
          AllowTcpForwarding no
Starten Sie den ssh Diens
 /etc/init.d/ssh restart 

Diese Konfiguration auch deaktiviert die Umleitung X 11 und Weiterleitung von TCP-Ports. In einigen Fällen, einschließlich der Einrichtung eines sicheren Tunnels ist es möglicherweise erforderlich, überprüfen Sie die Konfiguration und dieses Verbot zu entfernen.

Mögl: Ändern die Einga

Dieser Schritt ist optional, wenn Sie die Verbindung zu Ihrem Gefängnis testen Sie aus heraus eine Eingabeaufforderung ähnlich diesem :

 bash-2-5$ 

Wenn Sie eine Eingabeaufforderung weniger allgemein zu verwenden, einfach um das folgende Verfahren ausführen möchten:

 # copier le contenu de /etc/skel vers /var/jail/home/votre_utilisateur
 cp /etc/skel/* /var/jail/home/notre_utilisateur/

 # Vous avez à présent quelque chose comme ceci
 notre_utilisateur:->



Du bist nicht berechtigt Kommentare hinzuzufügen.