使用 chroot 监狱限制 SSH 用户访问指定目录

简介:

将 SSH 用户会话限制访问到特定的目录内,特别是在 web 服务器上,这样做有多个原因,但最显而易见的是为了系统安全。为了锁定 SSH 用户在某个目录,我们可以使用 chroot 机制。

在诸如 Linux 之类的类 Unix 系统中更改 root(chroot)是将特定用户操作与其他 Linux 系统分离的一种手段;使用称为 chrooted 监狱 的新根目录更改当前运行的用户进程及其子进程的明显根目录。

在本教程中,我们将向你展示如何限制 SSH 用户访问 Linux 中指定的目录。注意,我们将以 root 用户身份运行所有命令,如果你以普通用户身份登录服务器,请使用 sudo 命令

步骤 1:创建 SSH chroot 监狱

1、 使用 mkdir 命令开始创建 chroot 监狱:


 
 
  1. # mkdir -p /home/test

2、 接下来,根据 sshd_config 手册找到所需的文件,ChrootDirectory 选项指定在身份验证后要 chroot 到的目录的路径名。该目录必须包含支持用户会话所必需的文件和目录。

对于交互式会话,这需要至少一个 shell,通常为 sh 和基本的 /dev 节点,例如nullzerostdinstdoutstderr 和 tty 设备:


 
 
  1. # ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}

列出所需文件

列出所需文件

3、 现在,使用 mknod 命令创建 /dev 下的文件。在下面的命令中,-m 标志用来指定文件权限位,c 意思是字符文件,两个数字分别是文件指向的主要号和次要号。


 
 
  1. # mkdir -p /home/test/dev/
  2. # cd /home/test/dev/
  3. # mknod -m 666 null c 1 3
  4. # mknod -m 666 tty c 5 0
  5. # mknod -m 666 zero c 1 5
  6. # mknod -m 666 random c 1 8

创建 /dev 和所需文件

创建 /dev 和所需文件

4、 在此之后,在 chroot 监狱中设置合适的权限。注意 chroot 监狱和它的子目录以及子文件必须被 root 用户所有,并且对普通用户或用户组不可写:


 
 
  1. # chown root:root /home/test
  2. # chmod 0755 /home/test
  3. # ls -ld /home/test

设置目录权限

设置目录权限

步骤 2:为 SSH chroot 监狱设置交互式 shell

5、 首先,创建 bin 目录并复制 /bin/bash 到 bin 中:


 
 
  1. # mkdir -p /home/test/bin
  2. # cp -v /bin/bash /home/test/bin/

复制文件到 bin 目录中

复制文件到 bin 目录中

6、 现在,识别 bash 所需的共享库,如下所示复制它们到 lib64 中:


 
 
  1. # ldd /bin/bash
  2. # mkdir -p /home/test/lib64
  3. # cp -v /lib64/{libtinfo.so.5,libdl.so.2,libc.so.6,ld-linux-x86-64.so.2} /home/test/lib64/

复制共享库文件

复制共享库文件

步骤 3:创建并配置 SSH 用户

7、 现在,使用 useradd 命令创建 SSH 用户,并设置安全密码:


 
 
  1. # useradd tecmint
  2. # passwd tecmint

8、 创建 chroot 监狱通用配置目录 /home/test/etc 并复制已更新的账号文件(/etc/passwd 和 /etc/group)到这个目录中:


 
 
  1. # mkdir /home/test/etc
  2. # cp -vf /etc/{passwd,group} /home/test/etc/

复制密码文件

复制密码文件

注意:每次向系统添加更多 SSH 用户时,都需要将更新的帐户文件复制到 /home/test/etc 目录中。

步骤 4:配置 SSH 来使用 chroot 监狱

9、 现在打开 sshd_config 文件。


 
 
  1. # vi /etc/ssh/sshd_config

在此文件中添加或修改下面这些行。


 
 
  1. # 定义要使用 chroot 监狱的用户
  2. Match User tecmint
  3. # 指定 chroot 监狱
  4. ChrootDirectory /home/test

配置 SSH chroot 监狱

配置 SSH chroot 监狱

保存文件并退出,重启 sshd 服务:


 
 
  1. # systemctl restart sshd
  2. 或者
  3. # service sshd restart

步骤 5:测试 SSH 的 chroot 监狱

10、 这次,测试 chroot 监狱的设置是否如希望的那样成功了:


 
 
  1. # ssh tecmint@192.168.0.10
  2. -bash-4.1$ ls
  3. -bash-4.1$ date
  4. -bash-4.1$ uname

测试 SSH 用户 chroot 监狱

测试 SSH 用户 chroot 监狱

从上面的截图上来看,我们可以看到 SSH 用户被锁定在了 chroot 监狱中,并且不能使用任何外部命令如(lsdateuname 等等)。

用户只可以执行 bash 以及它内置的命令(比如:pwdhistoryecho 等等):


 
 
  1. # ssh tecmint@192.168.0.10
  2. -bash-4.1$ pwd
  3. -bash-4.1$ echo "Tecmint - Fastest Growing Linux Site"
  4. -bash-4.1$ history

SSH 内置命令

SSH 内置命令

步骤 6: 创建用户的主目录并添加 Linux 命令

11、 从前面的步骤中,我们可以看到用户被锁定在了 root 目录,我们可以为 SSH 用户创建一个主目录(以及为所有将来的用户这么做):


 
 
  1. # mkdir -p /home/test/home/tecmint
  2. # chown -R tecmint:tecmint /home/test/home/tecmint
  3. # chmod -R 0700 /home/test/home/tecmint

创建 SSH 用户主目录

创建 SSH 用户主目录

12、 接下来,在 bin 目录中安装几个用户命令,如 lsdatemkdir


 
 
  1. # cp -v /bin/ls /home/test/bin/
  2. # cp -v /bin/date /home/test/bin/
  3. # cp -v /bin/mkdir /home/test/bin/

向 SSH 用户添加命令

向 SSH 用户添加命令

13、 接下来,检查上面命令的共享库并将它们移到 chroot 监狱的库目录中:


 
 
  1. # ldd /bin/ls
  2. # cp -v /lib64/{libselinux.so.1,libcap.so.2,libacl.so.1,libc.so.6,libpcre.so.1,libdl.so.2,ld-linux-x86-64.so.2,libattr.so.1,libpthread.so.0} /home/test/lib64/

复制共享库

复制共享库

步骤 7:测试 sftp 的 用 chroot 监狱

14、 最后用 sftp 做一个测试;测试你先前安装的命令是否可用。

在 /etc/ssh/sshd_config 中添加下面的行:


 
 
  1. # 启用 sftp chroot 监狱
  2. ForceCommand internal-sftp

保存并退出文件。接下来重启 sshd 服务:


 
 
  1. # systemctl restart sshd
  2. 或者
  3. # service sshd restart

15、 现在使用 ssh 测试,你会得到下面的错误:


 
 
  1. # ssh tecmint@192.168.0.10

测试 SSH Chroot 监狱

测试 SSH Chroot 监狱

试下使用 sftp:


 
 
  1. # sftp tecmint@192.168.0.10

测试 sFTP SSH 用户

测试 sFTP SSH 用户

原文发布时间为:2017-03-16

本文来自云栖社区合作伙伴“Linux中国”

相关文章
|
7月前
|
移动开发 监控 安全
通过SSH协议实现的屏幕局域网电脑监控:屏幕安全访问代码
随着科技的不断发展,网络安全问题愈发突出。为了确保屏幕数据的安全,我们需要一种高效可靠的监控方法。本文介绍了一种基于SSH协议的屏幕局域网电脑监控方案,同时提供了相关代码示例,确保屏幕数据的安全传输和访问。
304 0
|
关系型数据库 MySQL 网络安全
mysql只能通过ssh通道连接到内网,如何创建只能访问MySQL的SSH用户
mysql只能通过ssh通道连接到内网,如何创建只能访问MySQL的SSH用户
404 0
|
Ubuntu Linux 网络安全
Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录
本文介绍了Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录。
2871 1
Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录
|
7月前
|
算法 安全 Shell
SSH:加密安全访问网络的革命性协议
SSH:加密安全访问网络的革命性协议
207 9
|
4月前
|
运维 安全 网络安全
"革新远程访问体验:Docker化部署webssh2,一键启动Web SSH客户端,让远程管理如虎添翼!"
【8月更文挑战第2天】Docker作为软件开发与运维的关键工具,以其轻量级、可移植及强隔离特性简化了应用部署。结合webssh2这一开源Web SSH客户端,可通过浏览器安全便捷地访问SSH服务器,无需额外软件。首先确保已安装Docker,接着拉取webssh2镜像并运行容器,映射端口以便外部访问。配置好SSH服务器后,通过浏览器访问指定URL即可开始SSH会话。此方案不仅提升了用户体验,还加强了访问控制与系统安全。
387 7
|
7月前
|
安全 Linux 网络安全
SSH 简介:安全远程访问的利器
SSH是加密网络协议,用于安全远程登录和数据传输。它基于公钥和私钥验证,加密传输确保通信安全。默认使用22端口。在Linux和macOS系统上预装,Windows需额外安装。基本用法包括远程登录(ssh username@hostname)、文件传输(scp source destination)和端口转发。推荐使用密钥对认证,限制登录尝试次数,并配置SSH代理以增强安全性。了解这些基础和技巧能提升远程服务器管理和文件传输效率。
SSH 简介:安全远程访问的利器
|
7月前
|
机器学习/深度学习 Linux 网络安全
ssh远程访问windows系统下的jupyterlab
ssh远程访问windows系统下的jupyterlab
149 3
|
7月前
|
弹性计算 运维 Shell
基于key验证多主机ssh访问
【4月更文挑战第30天】
82 1
|
安全 网络协议 Linux
Linux SSH:安全远程访问与管理
SSH(Secure Shell)是一种网络协议,广泛应用于Linux系统中,用于在不安全的网络中进行安全的远程访问和管理。SSH协议通过加密和身份认证机制,确保数据传输的安全性和用户身份的可靠性。本文将深入探讨Linux下的SSH协议,包括工作原理、配置、密钥认证、安全性措施以及实际应用等,帮助读者充分了解SSH的重要性,并学会在Linux系统中正确使用SSH实现安全远程访问和管理。
623 0
|
7月前
|
监控 前端开发 安全
【专栏】介绍了前端工程师如何掌握SSH命令,包括SSH协议的基础知识、命令行操作如登录、文件传输、目录管理和进程管理
【4月更文挑战第29天】本文介绍了前端工程师如何掌握SSH命令,包括SSH协议的基础知识、命令行操作如登录、文件传输、目录管理和进程管理。在前端开发中,SSH用于部署项目、协同后端开发及服务器监控。文章还强调了使用密钥认证、配置别名及安全注意事项,并提醒开发者面对问题时如何解决。学习和熟练运用SSH是前端工程师适应复杂项目需求的关键。
138 0
下一篇
DataWorks