閱讀315 返回首頁    go 阿裏雲 go 技術社區[雲棲]


使用 chroot 監獄限製 SSH 用戶訪問指定目錄

將 SSH 用戶會話限製訪問到特定的目錄內,特別是在 web 服務器上,這樣做有多個原因,但最顯而易見的是為了係統安全。為了鎖定 SSH 用戶在某個目錄,我們可以使用 chroot 機製。

在諸如 Linux 之類的類 Unix 係統中更改 root(chroot)是將特定用戶操作與其他 Linux 係統分離的一種手段;使用稱為 chrooted 監獄 的新根目錄更改當前運行的用戶進程及其子進程的明顯根目錄。

在本教程中,我們將向你展示如何限製 SSH 用戶訪問 Linux 中指定的目錄。注意,我們將以 root 用戶身份運行所有命令,如果你以普通用戶身份登錄服務器,請使用 sudo 命令

步驟 1:創建 SSH chroot 監獄

1、 使用 mkdir 命令開始創建 chroot 監獄:


  1. # mkdir -p /home/test

2、 接下來,根據 sshd_config 手冊找到所需的文件,ChrootDirectory 選項指定在身份驗證後要 chroot 到的目錄的路徑名。該目錄必須包含支持用戶會話所必需的文件和目錄。

對於交互式會話,這需要至少一個 shell,通常為 sh 和基本的 /dev 節點,例如nullzerostdinstdoutstderr 和 tty 設備:


  1. # ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}

列出所需文件

列出所需文件

3、 現在,使用 mknod 命令創建 /dev 下的文件。在下麵的命令中,-m 標誌用來指定文件權限位,c 意思是字符文件,兩個數字分別是文件指向的主要號和次要號。


  1. # mkdir -p /home/test/dev/
  2. # cd /home/test/dev/
  3. # mknod -m 666 null c 1 3
  4. # mknod -m 666 tty c 5 0
  5. # mknod -m 666 zero c 1 5
  6. # mknod -m 666 random c 1 8

創建 /dev 和所需文件

創建 /dev 和所需文件

4、 在此之後,在 chroot 監獄中設置合適的權限。注意 chroot 監獄和它的子目錄以及子文件必須被 root 用戶所有,並且對普通用戶或用戶組不可寫:


  1. # chown root:root /home/test
  2. # chmod 0755 /home/test
  3. # ls -ld /home/test

設置目錄權限

設置目錄權限

步驟 2:為 SSH chroot 監獄設置交互式 shell

5、 首先,創建 bin 目錄並複製 /bin/bash 到 bin 中:


  1. # mkdir -p /home/test/bin
  2. # cp -v /bin/bash /home/test/bin/

複製文件到 bin 目錄中

複製文件到 bin 目錄中

6、 現在,識別 bash 所需的共享庫,如下所示複製它們到 lib64 中:


  1. # ldd /bin/bash
  2. # mkdir -p /home/test/lib64
  3. # cp -v /lib64/{libtinfo.so.5,libdl.so.2,libc.so.6,ld-linux-x86-64.so.2} /home/test/lib64/

複製共享庫文件

複製共享庫文件

步驟 3:創建並配置 SSH 用戶

7、 現在,使用 useradd 命令創建 SSH 用戶,並設置安全密碼:


  1. # useradd tecmint
  2. # passwd tecmint

8、 創建 chroot 監獄通用配置目錄 /home/test/etc 並複製已更新的賬號文件(/etc/passwd 和 /etc/group)到這個目錄中:


  1. # mkdir /home/test/etc
  2. # cp -vf /etc/{passwd,group} /home/test/etc/

複製密碼文件

複製密碼文件

注意:每次向係統添加更多 SSH 用戶時,都需要將更新的帳戶文件複製到 /home/test/etc 目錄中。

步驟 4:配置 SSH 來使用 chroot 監獄

9、 現在打開 sshd_config 文件。


  1. # vi /etc/ssh/sshd_config

在此文件中添加或修改下麵這些行。


  1. # 定義要使用 chroot 監獄的用戶
  2. Match User tecmint
  3. # 指定 chroot 監獄
  4. ChrootDirectory /home/test

配置 SSH chroot 監獄

配置 SSH chroot 監獄

保存文件並退出,重啟 sshd 服務:


  1. # systemctl restart sshd
  2. 或者
  3. # service sshd restart

步驟 5:測試 SSH 的 chroot 監獄

10、 這次,測試 chroot 監獄的設置是否如希望的那樣成功了:


  1. # ssh tecmint@192.168.0.10
  2. -bash-4.1$ ls
  3. -bash-4.1$ date
  4. -bash-4.1$ uname

測試 SSH 用戶 chroot 監獄

測試 SSH 用戶 chroot 監獄

從上麵的截圖上來看,我們可以看到 SSH 用戶被鎖定在了 chroot 監獄中,並且不能使用任何外部命令如(lsdateuname 等等)。

用戶隻可以執行 bash 以及它內置的命令(比如:pwdhistoryecho 等等):


  1. # ssh tecmint@192.168.0.10
  2. -bash-4.1$ pwd
  3. -bash-4.1$ echo "Tecmint - Fastest Growing Linux Site"
  4. -bash-4.1$ history

SSH 內置命令

SSH 內置命令

步驟 6: 創建用戶的主目錄並添加 Linux 命令

11、 從前麵的步驟中,我們可以看到用戶被鎖定在了 root 目錄,我們可以為 SSH 用戶創建一個主目錄(以及為所有將來的用戶這麼做):


  1. # mkdir -p /home/test/home/tecmint
  2. # chown -R tecmint:tecmint /home/test/home/tecmint
  3. # chmod -R 0700 /home/test/home/tecmint

創建 SSH 用戶主目錄

創建 SSH 用戶主目錄

12、 接下來,在 bin 目錄中安裝幾個用戶命令,如 lsdatemkdir


  1. # cp -v /bin/ls /home/test/bin/
  2. # cp -v /bin/date /home/test/bin/
  3. # cp -v /bin/mkdir /home/test/bin/

向 SSH 用戶添加命令

向 SSH 用戶添加命令

13、 接下來,檢查上麵命令的共享庫並將它們移到 chroot 監獄的庫目錄中:


  1. # ldd /bin/ls
  2. # cp -v /lib64/{libselinux.so.1,libcap.so.2,libacl.so.1,libc.so.6,libpcre.so.1,libdl.so.2,ld-linux-x86-64.so.2,libattr.so.1,libpthread.so.0} /home/test/lib64/

複製共享庫

複製共享庫

步驟 7:測試 sftp 的 用 chroot 監獄

14、 最後用 sftp 做一個測試;測試你先前安裝的命令是否可用。

在 /etc/ssh/sshd_config 中添加下麵的行:


  1. # 啟用 sftp chroot 監獄
  2. ForceCommand internal-sftp

保存並退出文件。接下來重啟 sshd 服務:


  1. # systemctl restart sshd
  2. 或者
  3. # service sshd restart

15、 現在使用 ssh 測試,你會得到下麵的錯誤:


  1. # ssh tecmint@192.168.0.10

測試 SSH Chroot 監獄

測試 SSH Chroot 監獄

試下使用 sftp:


  1. # sftp tecmint@192.168.0.10

測試 sFTP SSH 用戶

測試 sFTP SSH 用戶

原文發布時間為:2017-03-16

本文來自雲棲社區合作夥伴“Linux中國”

最後更新:2017-05-24 16:02:35

  上一篇:go  如何編寫和使用自定義的 Shell 函數和函數庫
  下一篇:go  響應式網站為什麼能成為主流的建站技術