HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Lesenswerte Artikel, Anleitungen und Diskussionen
mirza
Posts: 8
Joined: 2002-08-09 15:14
Location: Potsdam

HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by mirza » 2002-09-09 14:25

HOWTO: Debian chroot-SSH-Umgebung fuer interaktive Benutzer

- SSH-Zugang
- Kommandos via Busybox, ssh und bash
- chroot-Sperre
- Obskurer Zugang

ACHTUNG: Nur fuer Experten!

Von: Oliver Schade <os *AT* ls-la.net>

Code: Select all

Benoetigter Quellcode:

  a) OpenSSH			(www.openssh.org)
  b) Busybox			(www.busybox.net)
  c) bash			(ftp.gnu.org/pub/gnu/bash)
  d) chroot-Patch fuer OpenSSH	(chrootssh.sourceforge.net)

Schritte:

  a) bash statisch kompilieren

     tar -xvzf bash-2.05b.tar.gz
     cd bash-2.05b
     export CFLAGS="--static -O2 -funroll-loops"
     ./configure
     make

     Mit "ldd bash" nachschauen, ob es geklappt hat - zur Not wiederholen.

  b) Busybox statisch kompilieren

     tar -xvzf busybox-0.60.3.tar.gz
     cd busybox-0.60.3

     vim +36 Makefile			# Makefileoptionen
	 DOSTATIC = true		# statisches Binary
     vim +52 Makefile
	 USE_SYSTEM_PWF_GRP = true	# /etc/passwd group verwenden
     vim +77 Makefile
	 DOLFS = true			# Large Filesystem support

     vim Config.h			# Die Benutzerbefehle aussuchen
					# Dies sind die harmlosen erlaubten:
     #define BB_BASENAME
     #define BB_CAT
     #define BB_CHMOD
     #define BB_CLEAR
     #define BB_CMP
     #define BB_CP
     #define BB_GREP
     #define BB_GUNZIP
     #define BB_GZIP
     #define BB_HEAD
     #define BB_ID
     #define BB_KILL
     #define BB_LN
     #define BB_LOGGER
     #define BB_LS
     #define BB_MD5SUM
     #define BB_MKDIR
     #define BB_MORE
     #define BB_MV
     #define BB_NC
     #define BB_NSLOOKUP
     #define BB_PIDOF
     #define BB_PING
     #define BB_PS
     #define BB_PWD
     #define BB_RM
     #define BB_RMDIR
     #define BB_SED
     #define BB_SLEEP
     #define BB_SORT
     #define BB_CUT
     #define BB_DATE
     #define BB_DD
     #define BB_DF
     #define BB_DIRNAME
     #define BB_DOS2UNIX
     #define BB_DU
     #define BB_ECHO
     #define BB_ENV
     #define BB_EXPR
     #define BB_FIND
     #define BB_TAIL
     #define BB_TAR
     #define BB_TEST
     #define BB_TELNET
     #define BB_TOUCH
     #define BB_TRACEROUTE
     #define BB_TRUE_FALSE
     #define BB_UNIQ
     #define BB_UNAME
     #define BB_UPTIME
     #define BB_VI
     #define BB_WC
     #define BB_WGET
     #define BB_WHICH
     #define BB_WHOAMI
     #define BB_XARGS
     #define BB_YES

     make

     Mit "ldd busybox" kontrollieren, ob das Binary statisch und gestrippt
     ist.

  c) Benutzer fuer chroot-Zugang anlegen (hier am Beispiel fuer user "os")

     groupadd -g 2000 os		# GID anpassen!
     useradd -u 2000 -g 2000 		# UID und GID anpassen!
	     -d /home/os/./  		# /./ am Ende ist entscheidend!
	     -s /bin/bash os
     chfn os
     passwd os

  d) chroot-Umgebung aufbauen 

     mkdir /home/os
     cd /home/os
     mkdir bin dev etc lib usr usr/lib usr/bin etc/ssh

     Wird zu:

     /home/os
     |-- bin
     |-- dev
     |-- etc
     |   `-- ssh
     |-- lib
     `-- usr
         |-- bin
         `-- lib

     mknod dev/null c 1 3		# /home darf nicht mit nodev
     mknod dev/random c 1 8		# gemountet sein!
     mknod dev/tty c 5 0
     mknod dev/urandom c 1 9

     cd ...../busybox-0.60.3		# Busybox-Binaries installieren
     sh install.sh /home/os		# Prima!

     cd ...../bash-2.05b		# Bash installieren
     cp bash /home/os/bin

     # Minimal benoetigte Bibliotheken installieren
     cd /home/os/lib
     for i in libdl libnss_compat libnss_dns libnss_files libresolv; do
	 cp /lib/$i-2.2.5.so .
	 ln -s $i-2.2.5.so $i.so.2
     done

     cp /lib/libc-2.2.5.so .
     ln -s libc-2.2.5.so libc.so.6

     cp /lib/libnsl-2.2.5.so .
     ln -s libnsl-2.2.5.so libnsl.so.1

     cp /lib/libutil-2.2.5.so .
     ln -s /libutil-2.2.5.so libutil.so.1

     cd /home/os/usr/lib

     cp /usr/lib/libcrypto.so.9.6 .
     ln -s libcrypto.so.9.6 libcrypto.so

     cp /usr/lib/libz.so.1.1.4 .
     ln -s libz.so.1.1.4 libz.so.1

     cp /usr/bin/ssh	 /home/os/usr/bin
     cp /usr/bin/scp	 /home/os/usr/bin
     cp /usr/bin/sftp    /home/os/usr/sftp 

     # Benoetigte Daten in etc
     grep root /etc/passwd >> /home/os/etc/passwd
     grep os   /etc/passwd >> /home/os/etc/passwd

     grep root /etc/group  >> /home/os/etc/group
     grep os   /etc/group  >> /home/os/etc/group

     cp /etc/nsswitch.conf /home/os/etc/nsswitch.conf

     cp /etc/resolv.conf   /home/os/etc/resolv.conf

     echo "/bin/bash"   >  /home/os/etc/shells

     cp /etc/ssh/moduli	   /home/os/etc/ssh
     cp /etc/ssh/ssh_config /home/os/etc/ssh

     # Ein wenig Security
     find /home/os -type d -exec chmod a=x {} ;
     chmod a=x /home/os/bin/bash
     chmod a=x /home/os/bin/busybox
     chmod a=x /home/os/usr/bin/ssh
     chmod a=x /home/os/usr/bin/scp
     chmod a=x /home/os/usr/bin/sftp

     cd /home/os
     chmod -R +i dev bin usr etc lib

     Jetzt muesste das ganze so aussehen:

     /home/os
     |-- bin/
     |   |-- bash*
     |   |-- busybox*
     |   |-- cat -> busybox*
     |   |-- chmod -> busybox*
     |   |-- cp -> busybox*
     |   |-- date -> busybox*
     |   |-- dd -> busybox*
     |   |-- df -> busybox*
     |   |-- echo -> busybox*
     |   |-- false -> busybox*
     |   |-- grep -> busybox*
     |   |-- gunzip -> busybox*
     |   |-- gzip -> busybox*
     |   |-- kill -> busybox*
     |   |-- ln -> busybox*
     |   |-- ls -> busybox*
     |   |-- mkdir -> busybox*
     |   |-- more -> busybox*
     |   |-- mv -> busybox*
     |   |-- pidof -> busybox*
     |   |-- ping -> busybox*
     |   |-- ps -> busybox*
     |   |-- pwd -> busybox*
     |   |-- rm -> busybox*
     |   |-- rmdir -> busybox*
     |   |-- sed -> busybox*
     |   |-- sh -> busybox*
     |   |-- sleep -> busybox*
     |   |-- tar -> busybox*
     |   |-- touch -> busybox*
     |   |-- true -> busybox*
     |   |-- uname -> busybox*
     |   |-- vi -> busybox*
     |   `-- zcat -> busybox*
     |-- dev/
     |   |-- null
     |   |-- random
     |   |-- tty
     |   `-- urandom
     |-- etc/
     |   |-- group
     |   |-- nsswitch.conf
     |   |-- passwd
     |   |-- resolv.conf
     |   |-- shells
     |   `-- ssh/
     |       |-- moduli
     |       `-- ssh_config
     |-- lib/
     |   |-- ld-linux.so.2*
     |   |-- libc-2.2.5.so*
     |   |-- libc.so.6 -> libc-2.2.5.so*
     |   |-- libdl-2.2.5.so
     |   |-- libdl.so.2 -> libdl-2.2.5.so
     |   |-- libnsl-2.2.5.so
     |   |-- libnsl.so.1 -> libnsl-2.2.5.so
     |   |-- libnss_compat-2.2.5.so
     |   |-- libnss_compat.so.2 -> libnss_compat-2.2.5.so
     |   |-- libnss_dns-2.2.5.so
     |   |-- libnss_dns.so.2 -> libnss_dns-2.2.5.so
     |   |-- libnss_files-2.2.5.so
     |   |-- libnss_files.so.2 -> libnss_files-2.2.5.so
     |   |-- libresolv-2.2.5.so
     |   |-- libresolv.so.2 -> libresolv-2.2.5.so
     |   |-- libutil-2.2.5.so
     |   `-- libutil.so.1 -> libutil-2.2.5.so
     `-- usr/
         |-- bin/
	 |   |-- [ -> ../../bin/busybox*
	 |   |-- basename -> ../../bin/busybox*
         |   |-- clear -> ../../bin/busybox*
         |   |-- cmp -> ../../bin/busybox*
	 |   |-- cut -> ../../bin/busybox*
	 |   |-- dirname -> ../../bin/busybox*
	 |   |-- dos2unix -> ../../bin/busybox*
	 |   |-- du -> ../../bin/busybox*
	 |   |-- env -> ../../bin/busybox*
	 |   |-- expr -> ../../bin/busybox*
	 |   |-- find -> ../../bin/busybox*
	 |   |-- free -> ../../bin/busybox*
	 |   |-- head -> ../../bin/busybox*
	 |   |-- id -> ../../bin/busybox*
	 |   |-- logger -> ../../bin/busybox*
	 |   |-- md5sum -> ../../bin/busybox*
	 |   |-- nc -> ../../bin/busybox*
	 |   |-- nslookup -> ../../bin/busybox*
	 |   |-- scp*
	 |   |-- sftp*
	 |   |-- sort -> ../../bin/busybox*
	 |   |-- ssh*
	 |   |-- tail -> ../../bin/busybox*
	 |   |-- telnet -> ../../bin/busybox*
	 |   |-- test -> ../../bin/busybox*
	 |   |-- traceroute -> ../../bin/busybox*
	 |   |-- uniq -> ../../bin/busybox*
	 |   |-- uptime -> ../../bin/busybox*
	 |   |-- wc -> ../../bin/busybox*
	 |   |-- wget -> ../../bin/busybox*
	 |   |-- which -> ../../bin/busybox*
	 |   |-- whoami -> ../../bin/busybox*
	 |   |-- xargs -> ../../bin/busybox*
	 |   `-- yes -> ../../bin/busybox*
	 `-- lib/
	     |-- libcrypto.so -> libcrypto.so.0.9.6
	     |-- libcrypto.so.0.9.6
	     |-- libz.so.1 -> libz.so.1.1.4
	     `-- libz.so.1.1.4

     Es empfiehlt sich, nach der Erstanlegung daraus ein tar-
     Archiv zu erzeugen und dies fuer weitere Benutzer einzuspielen.
     Dann muss nur /home/neu/etc/group und /home/neu/etc/passwd
     geaendert werden, sowie 

	       find /home/neu -user ALT -exec chown neu {} ;
	       find /home/neu -group ALT -exec chgrp neu {} ;
	       for i in bin etc dev lib usr; do
		   chattr -R +i /home/neu/$i
	       done

     verwendet werden.

  d) OpenSSH mit chroot-Patch kompilieren

     # Neuen Benutzer fuer PrivilegeSeperation installieren
     # UID und GID anpassen!
     groupadd -g 34 chrsshd
     useradd -u 34 -g 34 -d /usr/local/ChrootSSH -s /bin/false

     tar -xvzf openssh-3.4p1.tar.gz
     cd openssh-3.4p1

     # Patch einspielen
     cat /tmp/osshChroot-3.4.diff | patch -p1

     # Uebersetzen
     ./configure --prefix=/usr/local/ChrootSSH --with-pam 
      --with-ipaddr-display --with-ipv4-default 
      --with-md5-passwords --with-zlib 
      --with-pid-dir=/usr/local/ChrootSSH/var/run 
      --with-privsep-user=chrsshd

     Dazu muessen einige dev-Pakete installiert sein: zlib-dev, pam-dev
     libssl-dev.

     make
     make install
     make clean

     Konfiguration in /usr/local/ChrootSSH/etc/sshd_config anpassen.
  
     Ich habe einen abweichenden Port genommen (Obksurer Zugang :):

     #	$OpenBSD: sshd_config,v 1.56 2002/06/20 23:37:12 markus Exp $
     Port 				2222
     Protocol				2
     ListenAddress 			217.160.XXX.YYY 
     PermitRootLogin			no
     [schnipp]

     Ein Zugang ist dann mit ssh -p 2222 -l account 217.160.XXX.YYY
     moeglich - nur fuer User, die automatisch im chroot landen.

     # Initscript erzeugen
     cd /etc/init.d
     cp ssh chroot-ssh.tmp
     cat chroot-ssh.tmp 
     | sed -e 's//usr/sbin/sshd//usr/local/ChrootSSH/sbin/sshd/g' 
     > chroot-ssh
     chmod u=wrx,o=,g= chroot-ssh
     rm chroot-ssh.tmp
     cd /etc/rc2.d
     ln -s /etc/init.d/chroot-ssh S21chroot-ssh

  d) Bingo - fertig.

     Laeuft alles, kann der originale SSH von Debian umkonfiguriert
     werden:

     vim /etc/ssh/sshd_config
   
     # What ports, IPs and protocols we listen for
     Port 22
     PermitRootLogin yes
     ListenAddress 127.0.0.1 
     Protocol 2

     Nun kann Root sich nur noch einloggen, wenn er vorher in einer
     chroot-Shell ein "ssh 127.0.0.1 -l root" gestartet hat...

mirza
Posts: 8
Joined: 2002-08-09 15:14
Location: Potsdam

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by mirza » 2002-09-10 17:06

Seltsam - irgendeine Reaktion auf ein neues HOWTO hätte ich mir schon erhofft. Sonderlich motivierend ist das Ausbleiben derselben nicht sonderlich - wozu sich die Arbeit machen?

Oder verstehe ich Euch jetzt falsch?

Ciao, (M)

rootmaster
RSAC
Posts: 536
Joined: 2002-04-28 13:30
Location: Hannover

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by rootmaster » 2002-09-10 17:17

Mirza wrote:Seltsam - irgendeine Reaktion auf ein neues HOWTO hätte ich mir schon erhofft. Sonderlich motivierend ist das Ausbleiben derselben nicht sonderlich - wozu sich die Arbeit machen?

Oder verstehe ich Euch jetzt falsch?

Ciao, (M)
hi Oliver,

bin nach längerer zeit mal wieder hier und muss deine ausführungen erst mal verdauen ;)

nach erstem überfliegen aber ein GROSSES LOB an dich: WELL DONE :)

habe keine zweifel, dass es so funzt, wie von dir beschrieben... btw. nach so einer guten anleitung muss man lange im net suchen (so man sie denn überhaupt findet)

also, wenn es einer nachbastelt und bestätigen kann, dann ab damit in die FAQ-sektion ;)

ps: wie sieht es eigentlich mit der performance des systems bei (sehr) vielen usern aus ???

"back to the roots"
Cahn's Axiom:

When all else fails, read the instructions

floschi
Userprojekt
Userprojekt
Posts: 3388
Joined: 2002-07-18 08:13
Location: München

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by floschi » 2002-09-10 19:04

Hi !

Ja, kann mich da nur anschließen, ich find's auch super, wenn sich jemand die Arbeit macht und sowas ausführliches schreibt.

Kann's nur momentan wegen Zeitmangel nicht ausprobieren... ;)

THX nochmal

Gruß

Olfi ;)

mirza
Posts: 8
Joined: 2002-08-09 15:14
Location: Potsdam

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by mirza » 2002-09-10 20:43

olfi wrote:Ja, kann mich da nur anschließen, ich find's auch super, wenn sich jemand die Arbeit macht und sowas ausführliches schreibt.
Wollt Ihr denn noch mehr?

Meine Pläne beinhalten noch:

- NTPD in chroot
- named in chroot
- Apache 2.0X + SSL + PHP + Perl in chroot
- Exim mit Spam-Filter (Amavis, Sophos und SpamAssasin) + SSL (zunächst ohne chroot)
- MySQL in chroot
- Portsentry
- Systemoptimierungen ueber sysctl.conf

Tja - Interesse oder nicht?

sascha
RSAC
Posts: 1345
Joined: 2002-04-22 23:08

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by sascha » 2002-09-10 20:50

Da fragst du noch? :lol:

floschi
Userprojekt
Userprojekt
Posts: 3388
Joined: 2002-07-18 08:13
Location: München

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by floschi » 2002-09-10 20:51

Mirza wrote:Wollt Ihr denn noch mehr?
Logo ;)

THX im voraus...

cjhbabel
Posts: 63
Joined: 2002-07-18 12:09

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by cjhbabel » 2002-09-12 10:34

[quote]
- Portsentry
- Systemoptimierungen ueber sysctl.conf

Tja - Interesse oder nicht?[/quote]

Ich wäre an diesen beiden Theman interessiert. Mit exim habe ich mich selbst durchgekämpft und könnte ein exim+mysql+tsl binary für debian hinzusteuern.

Nur aus Interesse. Was soll ein ntpd in chroot bringen?

squize
Userprojekt
Userprojekt
Posts: 741
Joined: 2003-05-19 16:46
Location: Karlsruhe

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by squize » 2003-10-14 19:26

Leider erst sehr spät gelesen, aber auch von mir ein Lob :)

Sehr gut beschrieben

Gruss

Marc

steph
Posts: 23
Joined: 2003-04-21 21:45
Location: Frankfurt (Oder)

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by steph » 2003-10-14 23:31

hey, habs auch jetzt erst gefunden.

echt super!

ich werd das die tage mal versuchen auf einem meiner vm's und dann mal posten was draus geworden ist...

-- steph

floschi
Userprojekt
Userprojekt
Posts: 3388
Joined: 2002-07-18 08:13
Location: München

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by floschi » 2003-10-15 09:16

Wär ja was fürs Debianhowto, auch wenn da sehr viel mit Sourcen dabei ist ;)

captaincrunch
Userprojekt
Userprojekt
Posts: 7225
Joined: 2002-10-09 14:30
Location: Dorsten

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by captaincrunch » 2003-10-15 09:30

Cooles Howto. Ich frage mich nur : warum so kompliziert ?

1. Bringt ein chroot ohne zusätzliche Maßnahmen auch nicht viel mehr Schutz als ohne. "Breaking out of a chroot" dürfte mittlerweile jedes Scriptkiddie gelesen haben.

2. Es geht auch ganz ohne Selbstkompilier-Orgien, verbrät dann zwar ein bisschen mehr Platz, ist aber als fast genau so sicher anzusehen.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc

lufthansen
Posts: 390
Joined: 2002-09-24 17:31
Location: NRW

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by lufthansen » 2003-10-15 09:58

CaptainCrunch wrote:1. Bringt ein chroot ohne zusätzliche Maßnahmen auch nicht viel mehr Schutz als ohne. "Breaking out of a chroot" dürfte mittlerweile jedes Scriptkiddie gelesen haben.
aber mit dem GR-Security patch macht das doch sinn oder nicht ?

mutombo
Posts: 184
Joined: 2003-06-19 06:10

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by mutombo » 2003-10-26 02:29

erstmal danke für die howto,
hat super funktioniert.

hab allerdings noch 2 kleine schreibfehler gefunden.

unter d) sollte
chmod -R +i dev bin usr etc lib
chattr -R +i dev bin usr etc lib
heißen.

und beim 2. d)
useradd -u 34 -g 34 -d /usr/local/ChrootSSH -s /bin/false
useradd -u 34 -g 34 -d /usr/local/ChrootSSH -s /bin/false chrsshd


ist eigentlich echt nicht aufwendig und auch gut zu erweitern.

User avatar
nyxus
RSAC
Posts: 697
Joined: 2002-09-13 08:41
Location: Lübeck

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by nyxus » 2003-10-26 11:19

CaptainCrunch wrote:1. Bringt ein chroot ohne zusätzliche Maßnahmen auch nicht viel mehr Schutz als ohne. "Breaking out of a chroot" dürfte mittlerweile jedes Scriptkiddie gelesen haben.
Bin trotzdem am überlegen, sowas auch einzusetzen. "Meine" User würde ich nämlich als ehrlich, aber manchmal neugierig einstufen (was vermutlich für jeden hier gilt). Und dafür ist es IMHO eine gute Erweiterung.
2. Es geht auch ganz ohne Selbstkompilier-Orgien, verbrät dann zwar ein bisschen mehr Platz, ist aber als fast genau so sicher anzusehen.
Kam das hier schon irgendwann? Ã?ber die Board-Suche finde ich im Moment nichts. Oder meinst du einfach die rssh-Erweiterung?

captaincrunch
Userprojekt
Userprojekt
Posts: 7225
Joined: 2002-10-09 14:30
Location: Dorsten

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by captaincrunch » 2003-10-26 12:18

Kam das hier schon irgendwann? Ã?ber die Board-Suche finde ich im Moment nichts.
IMHO nein. Ich kann da aber gerne mal ein bis zwei Sätze zu schreiben, sofern du möchtest. Ansonsten schau dir mal die manpage zu "debootstrap" an, da kommst du wahrscheinlich schon automatisch auf die richtige Idee.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc

mutombo
Posts: 184
Joined: 2003-06-19 06:10

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by mutombo » 2003-10-26 17:43

ich meine mal eine recht ausführliche anleitung mit debootstrap gesehen zu haben. leider finde ich den link nichtmehr.

pf4
Posts: 91
Joined: 2002-12-09 10:27

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by pf4 » 2003-10-30 13:23

Hi,
hab Probleme mit dem Howto. Hab alles danach installiert. Und geht auch alles soweit bis auf ssh.

Leider wenn ich mit ssh localhost -l root mache bekomme ich immer ein

Could not create directory '/home/testuser/.//.ssh'.

Was ja auch logisch ist da es /home/testuser in dem CHROOT ned gibt.

Zurück. Kann mir hemmand einen Tip geben was ich ändern muss damit der Richtige Path erkannt wird ?

EDIT: Normales mkdir geht natürlich !

pf4
Posts: 91
Joined: 2002-12-09 10:27

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by pf4 » 2003-10-31 06:03

Habs gefunden. Man sollte das vielleicht in das Howto aufnehmen.

Man muss in der passwd in dem chroot dem home path ändern. Dann gehts !


Zum 2 Problem. Ich kann mich immernoch per PW einloggen obwohl das abgeschaltet wurde. Weis einer woran das liegen könnte. Unten die config file. SSHD wurde mehrmals neu gestartet.

Code: Select all

#	$OpenBSD: sshd_config,v 1.65 2003/08/28 12:54:34 markus Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin:/usr/local/ChrootSSH/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.

Port 22
Protocol 2
ListenAddress 217.160.***.***
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /usr/local/ChrootSSH/etc/ssh_host_key
# HostKeys for protocol version 2
HostKey /usr/local/ChrootSSH/etc/ssh_host_rsa_key
HostKey /usr/local/ChrootSSH/etc/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
PermitRootLogin no
# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile	~/.ssh/authorized_keys

# For this to work you will also need host keys in /usr/local/ChrootSSH/etc/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCreds yes

# Set this to 'yes' to enable PAM authentication (via challenge-response)
# and session processing. Depending on your PAM configuration, this may
# bypass the setting of 'PasswordAuthentication'
UsePAM yes

#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /usr/local/ChrootSSH/var/run/sshd.pid
#MaxStartups 10

# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem	sftp	/usr/local/ChrootSSH/libexec/sftp-server
AllowGroups tsc-stat
AllowUsers tsc-stat



deex

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by deex » 2003-12-04 17:57

Entschuldigt bitte die frage, aber wie habt ihr DOSTATIC = true auf true gestellt bei mir will er das nicht überschreiben etc.?
wie bekomme ich denn das auf true

deex

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by deex » 2003-12-04 18:46

Kann mir bitte jemand helfen

Wie bitte stelle ich denn busybox die sachen auf true

ich kann es zwar einstellen aber wie speicher ich meine einstellungen?

crasline
Posts: 121
Joined: 2002-05-11 18:39

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by crasline » 2004-03-31 17:59

hm .. kann mir jemand vielleicht sagen was ich gegen "configure: error: *** libpam missing" tun kann? Ich hab schon versucht alle möglichen libpams zu installieren, doch ohne erfolg .. das kommt wenn ich openssh configurieren will ..

duergner
RSAC
Posts: 976
Joined: 2003-08-20 11:30
Location: Pittsburgh, PA, USA

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by duergner » 2004-03-31 20:01

Du willst die entsprechenden Dev Packete installieren. Steht aber auch so im Howto drinnen.

bernostern
Posts: 129
Joined: 2003-02-09 12:52

Re: HOWTO: Debian + chroot-SSH-Userzugang /w Busybox

Post by bernostern » 2004-04-06 10:11

@CC:
1. Bringt ein chroot ohne zusätzliche Maßnahmen auch nicht viel mehr Schutz als ohne. "Breaking out of a chroot" dürfte mittlerweile jedes Scriptkiddie gelesen haben.
Was sagst du zu der Antwort bezügl. GRSecurity? Ist es dann immer noch so unsicher? Bzw. wenn es im chroot keinen root-User und keinen Compiler gibt, was ist dann?
2. Es geht auch ganz ohne Selbstkompilier-Orgien, verbrät dann zwar ein bisschen mehr Platz, ist aber als fast genau so sicher anzusehen.
Schreib doch bitte mal ein paar Worte wie man sowas macht. Würde gerne Apache+php+mysql+perl ins chroot schicken, einfach um die Sicherheit etwas zu erhöhen bzw. einen ANgriff zu erschweren. Wenn es einem Scriptkiddie zu aufwendig wird, dann hört er event. auf. andre Profis sind an meinem Server eh nicht interessiert.

Danke und schönen Gruß,
Bern