Wstęp

Wstęp

W tym artykule sprawdzimy, jak automatycznie Chroot Jail Wybrany login SSH na podstawie grupy użytkowników. Ta technika może być zupełnie przydatna, jeśli będziesz dostarczyć użytkownik w ograniczonym środowisku systemowym, a jednocześnie oddzielić je od głównego systemu. Możesz także użyć tej techniki, aby stworzyć prosty honeypot SSH. W tym samouczku dowiesz się, jak tworzyć podstawowe środowisko chroot i jak skonfigurować SSHD głównego systemu, aby automatycznie wybrać więzienie Chroot.

Tworzenie podstawowego środowiska chroot

Najpierw musimy stworzyć proste środowisko chroot. Nasze środowisko chroot będzie składać się ze skorupy bash. Aby to zrobić, najpierw musimy utworzyć katalog chroot:

# mkdir /var /chroot

W następnym etapie musimy skopiować binarny i jego zależności od biblioteki Bash.
Możesz zobaczyć zależności biblioteki Bash, wykonując ldd Komenda:


# ldd /bin /bash
Linux-Vdso.Więc.1 => (0x00007fff9a373000)
libtinfo.Więc.5 =>/lib/x86_64-linux-gnU/libtinfo.Więc.5 (0x00007F24D57AF000)
Libdl.Więc.2 =>/lib/x86_64-linux-gnU/libdl.Więc.2 (0x00007F24D55AB000)
Libc.Więc.6 =>/lib/x86_64-linux-gnU/libc.Więc.6 (0x00007F24D51EB000)
/lib64/ld-linux-x86-64.Więc.2 (0x00007f24d59f8000)


Teraz musimy ręcznie utworzyć wszystkie niezbędne katalogi i kopiowanie /bin /bash i wszystkie biblioteki do nowego katalogu chroot w odpowiedniej lokalizacji:

# cd/var/chroot/
# mkdir bin/ lib64/ lib/
# cp/lib/x86_64-Linux-gnu/libtinfo.Więc.5 Lib/
# cp/lib/x86_64-linux-gnU/libdl.Więc.2 Lib/
# cp/lib/x86_64-linux-gnU/libc.Więc.6 Lib/
# CP /Lib64 /LD-Linux-X86-64.Więc.2 Lib64/
# CP/bin/bash bin/

W tym momencie wszystko jest gotowe i możemy chroot

# chroot /var /chroot
Bash-4.2# ls /
Bash: LS: Nie znaleziono polecenia

Z powyższego widać, że Bash jest gotowy, ale nie ma wiele do zrobienia, ponieważ nie jest dostępne nawet polecenie LS. Raczej następnie ręcznie skopiuj wszystkie polecenia i wymagane biblioteki, stworzyłem prosty skrypt bash, aby pomóc w tym celu. Utwórz skrypt z następującą zawartością:

#!/bin/bash # Ten skrypt można użyć do tworzenia prostego środowiska chroot # Napisane przez Linuxcareer.com  # (c) 2013 Linuxcareer pod GNU GPL V3.0+ #!/bin/bash Chroot = '/var/chroot' Mkdir $ Chroot Do I W $ ( ldd $* | Grep -v Dynamic | cięcie -d "" -f 3 | sed 'S/://' | sortować | Uniq ) Do CP --rodzice $ i $ chroot zrobione # Arch AMD64 Jeśli [[[ -f /lib64 /ld-linux-x86-64.Więc.2 ]; Następnie CP --Rodzice /Lib64 /LD-Linux-X86-64.Więc.2 /$ chroot fi # Arch i386 Jeśli [[[ -f /lib /ld-linux.Więc.2 ]; Następnie CP --rodzice /lib /ld-linux.Więc.2 /$ chroot fi Echo „Więzienie chroot jest gotowe. Aby uzyskać dostęp do wykonania: chroot $ chroot "


Domyślnie powyższy skrypt utworzy chroot in /var /chroot zgodnie z definicją zmienną $ chroot. Możesz zmienić tę zmienną zgodnie z Twoimi potrzebami. Po przygotowaniu skrypt wykonywalny i uruchom go z pełną ścieżką pliku do swoich wykonywalnych i plików, które chcesz dołączyć. Na przykład, jeśli potrzebujesz: LS, CAT, ECHO, RM, BASH, VI Następnie użyj Który polecenie, aby uzyskać pełną ścieżkę i dostarczyć ją jako argument do powyższego chroot.Skrypt SH:

# ./chroot.sh/bin/ls, cat, echo, rm, bash/usr/bin/vi/etc/hosts
Chroot więzienie jest gotowe. Aby uzyskać dostęp do wykonania: chroot /var /chroot

Teraz możesz uzyskać dostęp do nowego więzienia Chroot z:


# chroot /var /chroot
Bash-4.2# echo LinuxCareer.plik com>
Bash-4.2# plik CAT
Linuxcareer.com
Bash-4.2# RM Plik
Bash-4.2# vi --version
Vim - vi ulepszał 7.3 (2010 15 sierpnia, skompilowany 4 maja 2012 04:25:35)

Utwórz grupę użytkownika chroot

A ten punkt, musimy utworzyć osobny UserGourp, który będzie używany przez SSHD do przekierowania wszystkich użytkowników należących do tej grupy użytkownika do więzienia Chroot.

$ sudo groupadd chrootjail

Teraz dodaj do tej grupy wszystkich istniejących użytkowników. Na przykład, aby dodać tester użytkownika, wykonamy:

$ sudo adduser tester chrootjail
Dodanie „testera” użytkownika do grupy „chrootjail”…
Dodanie testera użytkownika do grupy chrootjail
Zrobione.


Skonfiguruj SSHD dla więzienia chroot

Wszystko pozostaje, aby skonfigurować SSHD w celu automatycznego przekierowania wszystkich użytkowników z grupy użytkownika Chrootjail do więzienia Chroot AT /VAR /CHROOT. Można to łatwo edytować plik konfiguracyjny SSHD /etc/ssh/sshd_config. Dodaj następujące do/etc/ssh/sshd_config:

Dopasowanie grupy Chrootjail
Chrootdirectory/var/chroot/

i ponowne uruchomienie SSH:

$ sudo service ssh restart
SSH Stop/Waiting
SSH START/Uruchomienie, proces 17175

Zaloguj się do więzienia Chroot za pomocą SSH

W tym momencie możesz przetestować swoje ustawienia według logowania na serwerze za pomocą skonfigurowanego SSHD:

$ ssh tester@localHost
Tester@Hasło LocalHost:
-Bash-4.2 $ ls
bin lib lib64 USR
-Bash-4.2 $

Wygląda znajomo?

Wniosek

Jak widać ustawienie więzienia SSH chroot to dość prosty proces. Jeśli użytkownik nie ma dostępnego katalogu użytkowników domowego w więzieniu chroot po logowaniu. Możesz utworzyć i dalej skonfigurować chroot, tworząc katalog domowy użytkownika, definiowanie środowiska bash itp.

Powiązane samouczki Linux:

  • Użytkownik więzienia SSH do katalogu domowego w Linux
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
  • Jak usunąć bluatware z Samsung Android Mobile…
  • Hung Linux System? Jak uciec do wiersza poleceń i…
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 22.04 JAMMY Jellyfish…
  • Jak w pełni wykorzystać OpenSsh
  • Mint 20: Lepsze niż Ubuntu i Microsoft Windows?
  • Jak podwójnie rozruch Kali Linux i Windows 10