Bloquer un utilisateur SSH dans son home directory - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 10-09-2004 à 19:14:42
http://mail.incredimail.com/howto/openssh/
(Google, mot clé : "SSH chroot home directory", 3ème lien)
Marsh Posté le 10-09-2004 à 22:56:07
libpam-chroot - Chroot Pluggable Authentication Module for PAM
Marsh Posté le 11-09-2004 à 09:45:26
Merci Darfy, je vais lire la doc...
Désolé mais cette page a du m'échapper car j'ai écumé pas mal de page avant de poster...
Marsh Posté le 11-09-2004 à 09:50:45
Ce genre de chose est très difficile à faire car un compte shell est inutilisable sans avoir des droits d'accès sur /usr/bin /usr/lib /bin et /lib. A moins de vouloir mettre en place un compte super limité en copiant dans ~/bin et ~/lib tous les outils dont aura besoin l'utilisateur ( cela inclue bash par exemple ) et de fabriquer un ~/etc correspondant, le chroot n'est pas forcement une bonne solution.
Marsh Posté le 13-09-2004 à 12:09:51
1) Tu déplaces /home vers /jail/home et tu rajoutes un lien symbolique ln -s /jail/home / pour l'accès en-dehors de la cage.
2) Tu copies (cp -l) les binaires utiles dans /jail: d'abord /bin et /usr/bin, puis utilises ldd /bin/bash pour voir ce dont bash a besoin et que tu dois mettre dans /jail/lib ou /jail/usr/lib
3) N'oublies pas de recompiler ton noyau pour interdire le double chroot, faute de quoi une cage chroot n'est pas utile très longtemps ...
Marsh Posté le 10-09-2004 à 15:39:59
Bonjour à tous,
J'ai un petit soucis concernant linux.
J'ai un serveur tournant sur fédora core 2. Un serveur SSH tourne dessus.
Et j'aimerais savoir si il était possible de bloquer l'utilisateur qui se connecte en SSH dans son home directory, l'empéchant de remonter l'arborescence.
J'ai regardé certaines pages parlant de l'outil de login chroot. Mais je me demandé si il n'y avait pas une autre solution plus facilement implémentable.
Merci de vos réponses.