Bloquer un utilisateur SSH dans son home directory

Bloquer un utilisateur SSH dans son home directory - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 10-09-2004 à 15:39:59    

Bonjour à tous,
 
J'ai un petit soucis concernant linux.
 
J'ai un serveur tournant sur fédora core 2. Un serveur SSH tourne dessus.
Et j'aimerais savoir si il était possible de bloquer l'utilisateur qui se connecte en SSH dans son home directory, l'empéchant de remonter l'arborescence.
J'ai regardé certaines pages parlant de l'outil de login chroot. Mais je me demandé si il n'y avait pas une autre solution plus facilement implémentable.
 
Merci de vos réponses.

Reply

Marsh Posté le 10-09-2004 à 15:39:59   

Reply

Marsh Posté le 10-09-2004 à 15:59:44    

ça m'intéresse aussi  ;)

Reply

Marsh Posté le 10-09-2004 à 19:14:42    

http://mail.incredimail.com/howto/openssh/
 
(Google, mot clé : "SSH chroot home directory", 3ème lien)

Reply

Marsh Posté le 10-09-2004 à 22:56:07    

libpam-chroot - Chroot Pluggable Authentication Module for PAM

Reply

Marsh Posté le 11-09-2004 à 09:45:26    

Merci Darfy, je vais lire la doc...
 
Désolé mais cette page a du m'échapper car j'ai écumé pas mal de page avant de poster...  :sleep:

Reply

Marsh Posté le 11-09-2004 à 09:50:45    

Ce genre de chose est très difficile à faire car un compte shell est inutilisable sans avoir des droits d'accès sur /usr/bin /usr/lib /bin et /lib. A moins de vouloir mettre en place un compte super limité en copiant dans ~/bin et ~/lib tous les outils dont aura besoin l'utilisateur ( cela inclue bash par exemple ) et de fabriquer un ~/etc correspondant, le chroot n'est pas forcement une bonne solution.

Reply

Marsh Posté le 11-09-2004 à 12:17:09    

jail est ton ami

Reply

Marsh Posté le 11-09-2004 à 14:04:28    

youhouuu

Reply

Marsh Posté le 13-09-2004 à 12:09:51    

1) Tu déplaces /home vers /jail/home et tu rajoutes un lien symbolique ln -s /jail/home / pour l'accès en-dehors de la cage.
2) Tu copies (cp -l) les binaires utiles dans /jail: d'abord  /bin et /usr/bin, puis utilises ldd /bin/bash pour voir ce dont bash a besoin et que tu dois mettre dans /jail/lib ou /jail/usr/lib
3) N'oublies pas de recompiler ton noyau pour interdire le double chroot, faute de quoi une cage chroot n'est pas utile très longtemps ...

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed