On Thursday 20 November 2003 17:44, Serge Gebhardt wrote: > Habe hier auch so etwas am Start und bin sehr damit zufrieden. > > Eigentlich will ich den sshd nicht für logins anbieten, sondern als > kryptierter tunnel für einen cvsd (pserver ist unsicher). Daher habe ich > in der chroot alles ausser csh, cvs und dependencies rausgeworfen (kein > ls, cd, pwd, etc). Die csh benutze ich anstelle der Bash, weil sie keine > auto-completion hat (sonst kann man einfach rausfinden, welche dateien > existieren). Ich denke das setup ist recht sicher.
Hallo, welche Dateien vorhanden sind, kann man mit "echo *" auch ohne ls herausfinden. Da echo in der shell integriert ist, kann man es nur mit Veränderungen am Quellcode entfernen. Wenn der user irgendwo in seinem Gefängnis (z.B. /tmp) Schreibzugriff hat, kann er sich fehlende Programme sogar selbst erzeugen, indem er sie mit folgenden Kommandos erzeugen: set echo_style="e" echo -n "\001\002\003...">/tmp/program Mit ein paar Zeilen Perl kann man jedes beliebige Programm in derartige Oktalwerte umwandeln. Obwohl das Programm nicht direkt ausführbar ist (und chmod fehlt), kann der Angreifer über /lib/ld-linux.so.2 /tmp/program das Programm starten. IMHO ist es die einzige Möglichkeit, einen User auf eine shell zu begrenzen, ihm KEINE Schreibrechte zu geben und die Resourcen über ulimit zu begrenzen (Endlosschleife...). Gruß Jakob -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)