Я создал chrooted пользователя на каталоге /home/jail
, В моем/home/jail bin,dev,etc,home,lib,lib64 and usr
каталоги./home/jail/{мусорное ведро, dev, и т.д., домой, lib, lib64, usr} все принадлежат root:root
Я установил корневой каталог своего пользователя на /home/jail/home/user
как показано на моем /etc/passwd
и на моем sshd_config
у меня есть эти записи:
Match Group jail
ChrootDirectory /home/jail
Конечно, пользователь находится под контролем группы тюрьмы
chrooted пользователь может войти в систему, но bin,dev,etc,home,lib,lib64,usr
каталоги видны пользователю, действительно ли это нормально для chrooted среды?
Если я изменяюсь ChrootDirectory
кому: /home/jail/home
оболочка закрывается прямо после помещения моего пароля без любой трассировки ошибки на /var/log/auth.log
Между прочим, я использую шпаклевку, и сервер работает debian хрипящий.
Процесс chroot
ed может видеть все внутри chroot. Это совершенно нормально и не может работать по-другому, если вы хотите иметь возможность запускать обычную оболочку внутри chroot.
Дело в том, что вы не должны помещать все нормальное содержимое / bin
, / dev
, / etc
и т. д. внутри chroot. Вместо этого вы должны ограничить его только тем, что абсолютно необходимо для того, что вы собираетесь запускать внутри chroot. В частности, исполняемые файлы suid важно не допускать к chroot, потому что они, скорее всего, имеют уязвимые места, которые можно использовать.