SSH利用pam chroot限制登录用户

本文涉及的产品
运维安全中心(堡垒机),免费版 6个月
简介:

很多网友写了不少关于ssh如何使用pam chroot限制远程登录用户访的文章,不过多少都有些问题,导致不能正常使用,笔者经过研究,将ssh如何使用pam_chroot模块的方法写出来,帮着大家学习.

关于Linux系统的PAM机制这里不再介绍,只给出实现步骤:

1.保证当前安装的openssh支持pam,编译时需要带有--with-pam.如果编译时没有--with-pam以后想要启用pam时,需要修改配置文件sshd_config,将该文件中的”UsePAM no”改为”UsePAM yes”,启用这个选项后重启ssh,会提示错误: ”Unsupported option UsePAM”.如果带有—with-pam,还需要安装库pam-devel,否则调用./configure时会找不到PAM.h.

2.创建用户push,设置密码,必须设置密码,否则不能登录.

3.创建/tmp/test目录作为用户push的虚拟根目录.

4.将/bin和/lib64拷贝到/tmp/test,注意如果不是64位系统则拷贝/lib目录:

cp -a /bin /tmp/test/ 和 cp -a /lib64 /tmp/test/

5.将下面的脚本拷贝到/home/test设置可执行,运行.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#!/bin/sh
 
CHROOT_DIR= "/home/test"
 
mkdir  -p $CHROOT_DIR/{dev,proc,dev /pts }
mount  proc $CHROOT_DIR /proc  -t proc         #必须创建这个proc文件系统,用户登录后可以看到这个目录中有很多文件/子目录
mount  devpts $CHROOT_DIR /dev/pts  -t devpts  #devpts文件系统,提供访问终端的接口
mknod  $CHROOT_DIR /dev/ptmx  c 5 2            #必须有,用户登录后要使用它,作为作为伪终端的master设备.
chmod  666  /dev/ptmx
 
mkdir  $CHROOT_DIR/{home,home /push #必不可少,用户目录
chmod  ugo+rw $CHROOT_DIR /home/push
 
mkdir  lib64
cp  -a  /lib64/ * lib64/   #必不可少,提供bash运行所需要的库,以及其它程序所需要的库.
 
#这些文件如果没有,不会影响登录,但登录不能运行这些命令
mkdir  bin
cp  -a  /bin/rmdir  bin/
cp  -a  /bin/rm  bin/
cp  -a  /bin/bash  bin/
cp  -a  /bin/mkdir  bin/
cp  -a  "/bin/pwd"  bin/
cp  -a  /bin/ls  bin/
cp  -a  /bin/bash  bin/
 
#必须要有,登录后要根据这个文件查询用户信息.如果没有这个,sshd调试时会出现错误:login_init_entry: Cannot find user "push"
#这个错误说明找不到用户.
mkdir  etc
cp  -a  /etc/passwd   etc/

6.openssh的配置文件sshd_config中添加UsePAM yes.

7.打开文件/etc/pam.d/sshd,改为如下的内容:

auth required pam_unix.so

account required pam_unix.so

session required pam_chroot.so

8.打开文件/etc/security/chroot.conf,添加”push /home/test”

9.重启sshd


利用远程登录工具登录即可.











本文转自jetyi51CTO博客,原文链接:http://blog.51cto.com/jetyi/1651372 ,如需转载请自行联系原作者



相关文章
|
25天前
|
JavaScript 应用服务中间件 Linux
【应用服务 App Service】解决无法从Azure门户SSH登录问题
【应用服务 App Service】解决无法从Azure门户SSH登录问题
|
26天前
|
机器学习/深度学习 存储 Linux
【机器学习 Azure Machine Learning】使用VS Code登录到Linux VM上 (Remote-SSH), 及可直接通过VS Code编辑VM中的文件
【机器学习 Azure Machine Learning】使用VS Code登录到Linux VM上 (Remote-SSH), 及可直接通过VS Code编辑VM中的文件
|
24天前
|
安全 Shell Linux
如何禁止某个用户使用ssh登录
本文介绍了五种禁止用户通过SSH登录的方法:1) 修改`/etc/ssh/sshd_config`文件中的`DenyUsers`和`DenyGroups`来阻止特定用户或用户组登录;2) 将用户的默认shell设置为`/usr/sbin/nologin`或`/bin/false`以禁用其SSH访问;3) 利用PAM(可插入认证模块)通过编辑`/etc/security/sshd.conf`来限制登录权限;4) 通过编辑`/etc/hosts.deny`文件拒绝特定用户的SSH访问;5) 锁定或禁用用户账号以阻止所有类型的登录。每种方法都提供了详细的步骤指导。
59 1
|
1月前
|
存储 安全 测试技术
【超实用却暗藏杀机】sshpass:一键免密SSH登录的神器,为何生产环境却要敬而远之?探秘背后的安全隐患与替代方案!
【8月更文挑战第16天】sshpass 是一款便捷工具,可实现自动化SSH登录,简化脚本中的远程连接流程。通过后台自动处理密码输入,便于执行远程操作,如 `sshpass -p 'yourpassword' ssh user@remotehost`。也可结合更多SSH选项使用,例如指定私钥文件。然而,因需明文传递密码,存在较大安全隐患,不适于生产环境;推荐使用公钥认证以增强安全性。
30 4
|
27天前
|
安全 Linux Shell
Linux系统之间实现免密码登录(SSH无密码登录
【8月更文挑战第21天】要在Linux系统间实现SSH免密码登录,需先在源机器生成SSH密钥对,然后将公钥复制到目标机器的`.ssh/authorized_keys`文件中。可通过`ssh-keygen`命令生成密钥,并使用`ssh-copy-id`命令传输公钥。最后测试SSH连接,确保能无密码登录。若目标机器缺少相关目录或文件,需手动创建并设置适当权限。完成这些步骤后,即可实现安全便捷的免密码登录。
45 0
|
27天前
|
Ubuntu Linux 网络安全
在Linux中,如何禁用root用户直接SSH登录?
在Linux中,如何禁用root用户直接SSH登录?
|
2月前
|
安全 Linux 网络安全
|
1月前
|
存储 安全 Linux
说到Linux安全,SSH限制IP登录绕不开这3种方法!
说到Linux安全,SSH限制IP登录绕不开这3种方法!
|
1月前
|
Linux 网络安全 数据安全/隐私保护
Linux——配置SSH免密登录
Linux——配置SSH免密登录
28 0
|
1月前
|
Linux 网络安全 数据安全/隐私保护
配置ssh免密登录
配置ssh免密登录