Introdução

Introdução

Neste artigo, veremos como o Login SSH de Usuário selecionado automaticamente CHROOT CAIL com base no grupo de usuários. Essa técnica pode ser bastante útil se você o seu usuário receber um ambiente de sistema limitado e, ao mesmo tempo, mantê -los separados do seu sistema principal. Você também pode usar esta técnica para criar um honeypot ssh simples. Neste tutorial, você aprenderá como criar um ambiente básico de chroot e como configurar o SSHD do seu sistema principal para acarretar automaticamente os usuários selecionados do SSH Login.

Criação de ambiente básico de chroot

Primeiro, precisamos criar um ambiente simples de chroot. Nosso ambiente de chroot consistirá em uma casca de festa. Para fazer isso, primeiro, precisamos criar um diretório chroot:

# mkdir /var /chroot

Na próxima etapa, precisamos copiar o binário Bash e suas dependências de biblioteca compartilhadas.
Você pode ver as dependências da biblioteca compartilhada do Bash, executando o LDD comando:


# LDD /BIN /BASH
Linux-vdso.então.1 => (0x00007FFF9A373000)
Libtinfo.então.5 =>/lib/x86_64-linux-gnu/libbinfo.então.5 (0x00007F24D57AF000)
libdl.então.2 =>/lib/x86_64-linux-gnu/libdl.então.2 (0x00007F24D55AB000)
libc.então.6 =>/lib/x86_64-linux-gnu/libc.então.6 (0x00007F24D51EB000)
/lib64/ld-linux-x86-64.então.2 (0x00007F24D59F8000)


Agora, precisamos criar manualmente todos os diretórios necessários e copiar /bin /bash e todas as bibliotecas para o novo diretório chroot em um local apropriado:

# cd/var/chroot/
# mkdir bin/ lib64/ lib/
# cp/lib/x86_64-linux-gnu/libbinfo.então.5 lib/
# cp/lib/x86_64-linux-gnu/libdl.então.2 lib/
# cp/lib/x86_64-linux-gnu/libc.então.6 lib/
# cp /lib64 /ld-linux-x86-64.então.2 lib64/
# CP/BIN/BASH BIN/

Neste ponto, tudo está pronto e podemos Chroot

# chroot /var /chroot
Bash-4.2# LS /
BASH: LS: comando não encontrado

Do exposto, você pode ver que o Bash está pronto, mas não há muito o que fazer, pois nem mesmo o comando ls está disponível. Em vez de copiar manualmente todos os comandos e bibliotecas necessárias, criei um script simples para ajudar com esse propósito. Crie um script com o seguinte conteúdo:

#!/BIN/BASH # Este script pode ser usado para criar um ambiente simples de chroot # Escrito por LinuxCareer.com  # (c) 2013 LinuxCareer sob GNU GPL V3.0+ #!/BIN/BASH Chroot = '/var/chroot' mkdir $ Chroot para eu em $ ( LDD $* | grep -v dinâmica | corte -D "" -f 3 | sed 's/: //' | organizar | Uniq ) fazer cp --pais $ i $ chroot feito # Arch AMD64 se [[ -f /lib64 /ld-linux-x86-64.então.2 ]; então cp --Pais /lib64 /ld-linux-x86-64.então.2 /$ chroot fi # Arch i386 se [[ -f /lib /ld-linux.então.2 ]; então cp --Pais /lib /ld-linux.então.2 /$ chroot fi eco "A prisão de chroot está pronta. Para acessá -lo executar: chroot $ chroot "


Por padrão, o script acima criará o chroot in /var /chroot, conforme definido pela variável $ chroot. Sinta -se à vontade para mudar essa variável de acordo com suas necessidades. Quando estiver pronto, faça o script executável e execute -o com o caminho completo para seus executáveis ​​e arquivos que você deseja incluir. Por exemplo, se você precisar: LS, CAT, ECHO, RM, BASH, VI Em seguida, use o qual comando para conseguir um caminho completo e fornecê -lo como um argumento para o chroot acima.script sh:

# ./chroot.sh/bin/ls, gat, eco, rm, bash/usr/bin/vi/etc/hosts
A prisão de chroot está pronta. Para acessá -lo executar: chroot /var /chroot

Agora, você pode acessar sua nova cadeia de chroot com:


# chroot /var /chroot
Bash-4.2# eco linuxCareer.com> arquivo
Bash-4.2# arquivo de gato
LinuxCareer.com
Bash-4.2# arquivo rm
Bash-4.2# VI -Versão
Vim - vi melhorou 7.3 (15 de agosto de 2010, compilado 4 de maio de 2012 04:25:35)

Crie Chroot UserGroup

A Nesse ponto, precisamos criar um usuguário separado, que será usado pelo SSHD para redirecionar todos os usuários pertencentes a este grupo de usuários à prisão de chroot.

$ sudo groupadd chrootjail

Agora, adicione quaisquer usuários existentes a este grupo. Por exemplo, para adicionar testador de usuário, executaremos:

$ sudo adduser tester chrootjail
Adicionando 'Tester' do usuário ao grupo 'Chrootjail'…
Adicionando testador de usuário ao grupo de Chrootjail
Feito.


Configurar SSHD para CHROOT CANEL

Tudo o que resta é configurar o SSHD para redirecionar automaticamente todos os usuários do grupo de usuários Chrootjail para a prisão de chroot em /var /chroot. Isso pode ser feito facilmente editando o arquivo de configuração SSHD /etc/ssh/sshd_config. Adicione o seguinte a/etc/ssh/sshd_config:

Match Group Chrootjail
ChrootDirectory/var/chroot/

e reiniciando SSH:

$ sudo serviço ssh reinicialização
SSH Stop/Waiting
SSH Start/Running, Processo 17175

Faça login na prisão de Chroot usando SSH

Neste ponto, você pode testar suas configurações, faça login no seu servidor com o SSHD configurado:

$ ssh tester@localhost
Tester@senha do localhost:
-Bash-4.2 $ ls
bin libs lib64 usr
-Bash-4.2 $

Parece familiar?

Conclusão

Como você pode ver, definir a prisão de ssh chroot é um processo bastante simples. Se um usuário não tiver seu diretório de usuário doméstico disponível em uma prisão de chroot após o login, ele acabará em /. Você pode criar e configurar ainda mais o seu chroot, criando um diretório inicial do usuário, definindo o ambiente Bash, etc.

Tutoriais do Linux relacionados:

  • Diretório Home SSH do SSH da prisão no Linux
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Coisas para instalar no Ubuntu 20.04
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Como remover Bloatware do seu Samsung Android Mobile…
  • Sistema Linux Hung? Como escapar para a linha de comando e…
  • Coisas para fazer depois de instalar o Ubuntu 22.04 Jellyfish…
  • Como aproveitar ao máximo o OpenSsh
  • Mint 20: Melhor que o Ubuntu e o Microsoft Windows?
  • Como fazer bota dupla kali linux e windows 10