fragen stichworte

Jailkit blockiert kein SFTP und arbeitet für SSH

Ich habe jailkit auf meinem CentOS 5.8-Server installiert und entsprechend den gefundenen Online-Handbüchern konfiguriert. Dies sind die Befehle, die als root ausgeführt wurden:

mkdir/var/jail
jk_init -j/var/jail extshellplusnet
jk_init -j/var/jail sftp 
adduser testuser; passwd testuser
jk_jailuser -j/var/jail testuser

Ich habe dann /var/jail/etc/passwd so bearbeitet, dass die Login-Shell für testuser so geändert wurde, dass /bin/bash auf sie zugreifen kann, um über SSH auf eine vollständige Bash-Shell zuzugreifen.

Als Nächstes habe ich /var/jail/etc/jailkit/jk_lsh.ini so bearbeitet, dass es wie folgt aussieht (nicht sicher, ob dies richtig ist)

[testuser]
paths=/usr/bin,/usr/lib/
executables=/usr/bin/scp,/usr/lib/openssh/sftp-server,/usr/bin/sftp

Der Testbenutzer kann über SSH eine Verbindung herstellen und kann sich nur das Verzeichnis chroot jail anzeigen lassen. Außerdem kann er sich über SFTP anmelden. Das gesamte Dateisystem ist jedoch sichtbar und kann durchlaufen werden.

SSH-Ausgabe:

> ssh testuser@server
Password: 
Last login: Sat Oct 20 03:26:19 2012 from x.x.x.x
bash-3.2$ pwd
/home/testuser

SFTP-Ausgabe:

> sftp testuser@server
Password: 
Connected to server.
sftp> pwd
Remote working directory:/var/jail/home/testuser

Wie kann der SFTP-Zugriff auf das Gefängnis gesperrt werden?

antworten

Würde gerne korrigiert werden, wenn es Probleme damit gibt, aber die folgende Konfiguration scheint zu funktionieren.

Änderte den Benutzer in /etc/passwd (nicht /var/jail/etc/passwd), der von jailkit:

geändert wurde

Original testuser:503:503::/var/jail/./home/testuser:/usr/sbin/jk_chrootsh

Modifiziert testuser:503:503::/home/testuser:/bin/bash

Konfiguration zu /etc/ssh/sshd_config hinzugefügt:

Match Group testuser
        ChrootDirectory/var/jail/

Wenn Sie sich jetzt über SSH oder SFTP anmelden, ist der Benutzer auf /var/jail und darunter beschränkt und standardmäßig das Home-Verzeichnis in /var/jail/home/testuser