Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
Següent revisió | Revisió prèvia | ||
linux:ssh:chroot [10/02/2016 08:44] – creado mate | linux:ssh:chroot [08/05/2024 02:29] (actual) – [chroot (enjaulado)] mate | ||
---|---|---|---|
Línia 1: | Línia 1: | ||
= chroot (enjaulado) | = chroot (enjaulado) | ||
- | los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con '' | + | los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con '' |
<code bash sshd_config> | <code bash sshd_config> | ||
- | |||
# override default of no subsystems | # override default of no subsystems | ||
## | ## | ||
Línia 18: | Línia 17: | ||
ChrootDirectory / | ChrootDirectory / | ||
ForceCommand internal-sftp | ForceCommand internal-sftp | ||
- | |||
</ | </ | ||
Línia 24: | Línia 22: | ||
* http:// | * http:// | ||
- | === umask en conexiones SFTP enjauladas | + | == ssh chroot |
+ | * paso a paso: [[https:// | ||
+ | * <code bash> | ||
+ | ls -l / | ||
+ | mkdir -p / | ||
+ | cd / | ||
+ | mknod -m 666 null c 1 3 | ||
+ | mknod -m 666 tty c 5 0 | ||
+ | mknod -m 666 zero c 1 5 | ||
+ | mknod -m 666 random c 1 8 | ||
+ | chown root:root / | ||
+ | chmod 0755 / | ||
+ | ls -ld / | ||
+ | mkdir -p / | ||
+ | cp -v /bin/bash / | ||
+ | ldd /bin/bash | ||
+ | mkdir -p / | ||
+ | cp -v / | ||
+ | useradd tecmint | ||
+ | passwd tecmint | ||
+ | mkdir / | ||
+ | cp -vf / | ||
+ | * '' | ||
+ | Match User tecmint | ||
+ | #specify chroot jail | ||
+ | ChrootDirectory / | ||
+ | * <code bash> | ||
+ | * test de conexión. Sin comandos externos. | ||
+ | * añadir $HOME y otros comandos:< | ||
+ | chown -R tecmint: | ||
+ | chmod -R 0700 / | ||
+ | cp -v /bin/ls / | ||
+ | cp -v /bin/date / | ||
+ | cp -v /bin/mkdir / | ||
+ | ldd /bin/ls | ||
+ | cp -v / | ||
+ | </ | ||
+ | == quick reference | ||
+ | - crear grupo : <code bash> | ||
+ | - añadir usuario: <code bash> | ||
+ | * o modificar uno existente: <code bash> | ||
+ | - modificar **/ | ||
+ | # | ||
+ | Subsystem | ||
+ | - añadir al final del fichero **/ | ||
+ | Match Group sftpusers | ||
+ | ChrootDirectory /sftp/%u | ||
+ | ForceCommand internal-sftp</ | ||
+ | * en este caso, el directorio usado para almacenar los usuarios de SFTP es **/ | ||
+ | - comprobar que esté habilitado el login por contraseña en **/ | ||
+ | PasswordAuthentication no</ | ||
+ | - crear el directorio home : en este caso <code bash> | ||
+ | - asignar permisos (respetar el root:root de **/sftp/** y **/ | ||
+ | - reiniciar el servicio: <code bash> | ||
+ | |||
+ | /via: [[https:// | ||
+ | |||
+ | == umask en conexiones SFTP enjauladas | ||
método 1 (no probado): | método 1 (no probado): | ||
<code bash sshd_config> | <code bash sshd_config> | ||
Línia 47: | Línia 102: | ||
umask 022 # añadir al fichero para que las sesiones interactivas tengan un umask diferente al establecido en ''/ | umask 022 # añadir al fichero para que las sesiones interactivas tengan un umask diferente al establecido en ''/ | ||
</ | </ | ||
- | http:// | + | * [[http:// |
+ | * otras opciones? (2019-11-11): | ||