タグ

chrootに関するinit5のブックマーク (6)

  • chroot に関する備忘録 - (ひ)メモ

    家に携帯を忘れたり、定期が切れててチャージが減り続けているのに気がつかなかったりしたとき、ふと空を見上げて気分を晴らしたいという需要があります。 例えばこんな感じの chroot する用のディレクトリ newroot があるとして、 (busyboxはstaticリンクしたものです) # ls -lR newroot newroot: total 4K drwxrwxr-x 2 root root 4096 Mar 13 17:52 bin newroot/bin: total 1944K -rwxr-xr-x 1 root root 1984568 Mar 13 17:53 busybox lrwxrwxrwx 1 root root 7 Mar 13 17:49 ls -> busybox lrwxrwxrwx 1 root root 7 Mar 13 17:49 sh -> busy

    chroot に関する備忘録 - (ひ)メモ
    init5
    init5 2009/03/14
  • Chroot in OpenSSH

    You may have seen the recent commit message from djm@ about the new feature in OpenSSH: ChrootDirectory Damien Miller (djm@), who worked on this new feature with Markus Friedl (markus@), offers more details about ChrootDirectory: This commit adds a chroot(2) facility to sshd, controlled by a new sshd_config(5) option "ChrootDirectory". This can be used to "jail" users into a limited view of the fi

  • 仙石浩明の日記: chroot されたディレクトリから脱出してみる

    要約すれば、 「chrootなんて簡単に抜けられるからセキュリティ目的で使っても意味ないよ。」 ってことね。そうだったのか。 そうだったのか orz Note that this call does not change the current working directory, so that `.' can be outside the tree rooted at `/'. In particular, the super-user can escape from a `chroot jail' by doing `mkdir foo; chroot foo; cd ..'. chroot するときは、そのディレクトリへ chdir しておくのが常識と 思っていたので気づいていなかった。 つまり、 故意にカレントディレクトリを chroot 外へもっていけば、 chroot された

  • I, newbie » FAQ: chrootはescape可能です

    セキュリティ目的のchrootは意味がない 要約すれば、「chrootなんて簡単に抜けられるからセキュリティ目的で使っても意味ないよ。」ってことね。そうだったのか。 google://chroot+escapeすると出てくると思うけど、こいつはFAQのひとつで、Linuxのchroot(2)(ところでLinuxのmanのリンク先ってどこが適切なんだ?)にも Note that this call does not change the current working directory, so that `.’ can be outside the tree rooted at `/’. In particular, the super-user can escape from a `chroot jail’ by doing `mkdir foo; chroot foo; cd ..’.

  • SSHjailを用いたjail化によるOpenSSHサーバの保護 | OSDN Magazine

    jail(ジェイル)とは、システムのルートディレクトリを仮想的に変更する機構を示す用語である。この機構を利用すると、特定のサービスを分離してファイルシステムへのアクセスを禁止させることができる。 外部からの攻撃に弱いサービスの1つに侵入されると、それを足がかりにシステム全体を不正利用される可能性があるため、セキュリティ的に不備があったり秘匿性の高いネットワークサービスを運用する場合はchrootを用いたjail化を検討すべきだろう。jail化されたサービスに不正侵入されたとしても、そこから盗み出されるのは、侵入者に読み取られても影響のない情報だけに限定しておけるからである。具体的に何をjail化しておけばいいのかというと、それは不正侵入に使われ易いターゲットであり、例えばBIND、Apache、FTP、SSHといったサービスが挙げられる。そして稿で紹介するのは、OpenSSHデーモンにj

    SSHjailを用いたjail化によるOpenSSHサーバの保護 | OSDN Magazine
  • chrootなDebian環境を作ってRailsを閉じ込める

    Posted by masuidrive Tue, 18 Apr 2006 09:42:00 GMT 最近、Rails仕事が増えてきて、一つのパッケージ空間でRailsRubyGemsを動かすのに問題が出てきたので、Debianをchrootして、その中にアプリを閉じ込める様にしてみる。 chroot を使って異なる Debian ディストリビューションを起動する を参考にして、Debian内に新しいSargeをインストールし、そこに手動でRails環境を構築。MySQLサーバは、chroot外の物を利用。 (chrootされてない環境で) # mkdir -p /sub/APPNAME # debootstrap sarge /sub/APPNAME http://ftp.debian.org/debian/ # echo "proc-APPNAME /sub/APPNAME/pro

  • 1