Portál AbcLinuxu, 23. dubna 2024 09:50

Chroot prostředí - II

29. 12. 2003 | Martin Pavlíček
Články - Chroot prostředí - II  

Praktické využití a představení programu Jail, který zjednodušuje vytvoření chroot prostředí.

Úvod

V tomto článku, který volně navazuje na spíše obecný popis chroot prostředí v Linuxu, bych vám rád přestavil program Jail (Jail Chroot Project), který dokáže velice usnadnit vytváření a provozování chrootovaných aplikací a uživatelů.

Program je šířen pod licencí GNU a byl napsán v jazyku C. Základní skripty byly vytvořeny s pomocí bashe a perlu. Jail byl otestován na systémech Linux, Solaris, IRIX a FreeBSD (podle autora bude nejspíše fungovat v jakémkoliv unixovém systému). Napsal jej španělský "computer engineer" Juan Manuel Casillas. Odkazy na domovské stránky projektu jsou uvedeny níže. Na nich též najdete originální dokumentaci, ze které jsem čerpal pro tento článek.

V dalším textu budu předpokládat, že máte alespoň matnou přestavu o tom, co to chroot prostředí v Linuxu je, pokud ne, pak se podívejte na článek, ve kterém jsem o tom něco málo sepsal.

Pojďme se již konečně podívat, k čemu je vlastně program Jail dobrý a proč ho používat. Pokud to vezmeme trošinku oklikou, pak lze říci, že při chrootování nějakého programu je zřejmě nejtěžší správně určit všechny knihovny a soubory, které tento program potřebuje. A právě tu nastupuje program Jail, který dokáže automaticky "vybrat" všechno, co je potřeba a zkopírovat to na určené místo. Samozřejmě musím podotknout, že vše, co program Jail umí, lze provádět i "ručně", ale to v mnoha případech není vůbec jednoduché, takže proč si to neulehčit, že?

Instalace a první použití

Instalace je velice rychlá a jednoduchá, stáhnete si klasický tarball se samotným programem, který má pouhých asi 30 KiB, rozbalíte jej a přepnete se do něj:

tar xfz jail_1.9.tar.gz
cd jail_1-9_stable

Pak můžete v adresáři src editovat soubor Makefile, ve kterém, mimo jiné, jde nastavit pro jaký "Unix" bude program kompilován (viz výše, např. Linux, Solaris ...), dále adresář, do kterého se program nainstaluje atd. Až budete spokojeni, pak obvyklým příkazem (stále v adresáři src)

make

program zkompilujete a příkaz

make install

zajistí instalaci, která se standardně provede do adresáře /usr/local.

Jelikož doufám, že vše proběhlo v pořádku, můžeme si ukázat, jak se s Jailem pracuje (jistě netřeba dodávat, že vše provádíme jako root). Pro uživatelskou práci slouží několik v Perlu napsaných skriptů (jsou tři a všechny si předvedeme v akci).

Prvním (možná spíš nultým) krokem je vytvoření adresáře, ve kterém budeme chroot prostředí provozovat (a který bude "novým kořenem"). Tento adresář může být v podstatě kdekoliv, takže např.:

mkdir /chroot

Dalším krokem je vytvoření tzv. základního prostředí s několika speciálními soubory (např. etc/passwd, dev/null, atd.). K tomuto slouží příkaz mkjailenv, takže např.:

/usr/local/bin/mkjailenv /chroot

Výstup příkazu vypadá takto:

mkjailenv
A component of Jail (version 1.9 for linux)
http://www.gsyc.inf.uc3m.es/~assman/jail/
Juan M. Casillas

Making chrooted environment into /chroot
    Doing preinstall()
    Doing special_devices()
    Doing gen_template_password()
    Doing postinstall()
Done.

V této chvíli máme připraveno prostředí, které je ale zatím celkem k ničemu, protože v něm ještě není žádný software. Přidání základního balíku programů a k nim závislých knihoven a speciálních souborů provedeme příkazem addjailsw zadaným bez parametrů.

/usr/local/bin/addjailsw /chroot

Pro ukázku přikládám zkrácený výpis z mého počítače:

addjailsw
A component of Jail (version 1.9 for linux)
http://www.gsyc.inf.uc3m.es/~assman/jail/
Juan M. Casillas

Guessing head args()
Guessing cat args()
Guessing pwd args()
Guessing ln args()
Guessing mkdir args()
Guessing rmdir args()
Guessing ls args()
Guessing sh args()
Guessing mv args()
Guessing rm args()
Guessing more args()
Guessing grep args()
Guessing vi args(-c q)
Guessing id args()
Guessing cp args()
Guessing tail args()
Guessing touch args()
Warning: not allowed to overwrite chroot/etc/passwd
Warning: not allowed to overwrite chroot/etc/group

...

Done.

V této chvíli by již mělo být chroot prostředí plně funkční, můžeme to hned otestovat:

chroot /chroot

Pozn.: Můj první pokus skončil na hlášce "chroot: /bin/bash nelze provést: není souborem ani adresářem". V takovém případě ručně napravíme, co se programu zřejmě nepodařilo:

cp /bin/bash /chroot/bin

Potom by již mělo být vše v pořádku.

Uzavírání dalších programů do klece

Protože nyní máme vytvořeno základní prostředí, tak si ukážeme (a vyzkoušíme) přidávání dalších programů, které je velmi snadné (narozdíl od chrootování, které se dělá "ručně"). K této činnosti opět slouží příkaz addjailsw, kterému, ale zadáme parametr -P a název programu, který má být do chroot prostředí převeden. Pokud se např. rozhodneme chrootnout interpret jazyka Perl, příkaz bude vypadat takto:

/usr/local/bin/addjailsw /chroot -P perl

Myslím, že netřeba přidávát výpis, ale každopádně se nelekněte případných hlášek o přepisování souborů, které tam již vytvořily předchozí příkazy a po projetí prográmku si vyzkoušejte jestli vše funguje:

chroot /chroot
bash-2.05a# perl -v

This is perl, v5.6.1 built for i386-linux
Copyright 1987-2001, Larry Wall
...

Chrootování uživatelů

Další užití programu Jail je chrootování uživatelů. Jail v tomto případě slouží jako logovací nástroj a pracuje jako "wrapper" na uživatelský shell. Takže pokud se dotyčný uživatel přihlásí, je Jail spušten a chroot prostředí je aktivováno.

Nejdříve je třeba založit uživatele v normálním (tzn. ne chroot) systému. Můžeme to udělat ručně, editací souboru /etc/passwd nebo použít příkaz adduser (useradd).

Následně spustíme příkaz addjailuser, který edituje chrootovaný /etc/passwd a také vytváří chrootovaný domovský adresář. Např.:

/usr/local/bin/addjailuser /chroot /home/pepa /bin/bash pepa

Parametry jsou následující:

  1. absolutní cesta k adresáři, pod kterým vytváříme chroot prostředí (musí být nastaven jako domovský pro chrootovaného uživatele, viz. níže),
  2. domovský adresář uživatele v chroot prostředí,
  3. cesta k shellu, který bude uživatel používat (tento samozřejmě musí být v chroot prostředí dostupný),
  4. jméno uživatele, kterého chrootujeme.

Náš ukázkový výstup by měl vypadat takto:

addjailuser
A component of Jail (version 1.9 for linux)
http://www.gsyc.inf.uc3m.es/~assman/jail/
Juan M. Casillas

Adding user pepa in chrooted environment /chroot
Done.

To ale není vše. Aby to fungovalo tak, jak si přejeme, je třeba ručně upravit ne-chrootovaný /etc/passwd. Původní záznam, který vypadá nějak takto:

pepa:x:507:507::/home/pepa:/bin/bash

upravíme tak, že změníme domovský adresář na adresář, který bude kořenem pro uživatele v chroot prostředí a výchozí shell, kde nastavíme program jail:

pepa:x:507:507::/chroot:/usr/local/bin/jail

Tak a teď už je konečně uživatel pepa chrootovaný (pro jistotu si to ověřte :-)).

Závěr

Podle mých zkušeností program Jail funguje spolehlivě a jeho používání je velmi jednoduché. Pokud ale přeto narazíte na problém, zkuste se podívat na na tuto stránku, na které najdete diskuzní fórum, ve kterém vám poradí buď ostatní uživatelé nebo přímo Juan (autor programu).

Závěrem nezbývá než dodat, že program Jail dokáže velice zjednodušit vytváření chroot prostředí a přidávání do něj jak uživatelů tak aplikací. Dalo by se skoro říci, že s jeho pomocí je chrootnutí nějakého programu či uživatele v podstatě triviální záležitost (na rozdíl od ručního chrootování). Doufám, že vás článek alespoň trošku zaujal a případně vám bude užitečný v praxi. Máte-li připomínky či nápady neváhejte a svěřujte se v diskuzi.

Související články

Chroot prostředí - I
Linuxové DMZ
MessageWall - kladivo nejen na spam
Spam: naučte se bránit
Šifrované filesystémy

Odkazy a zdroje

Jail Chroot project

Další články z této rubriky

V sobotu se uskuteční konference CryptoFest
Pozor na androidové aplikace
Silent Circle představil bezpečný smartphone Blackphone 2
Android je bezpečnější, řada hrozeb však stále přetrvává
Avast varuje před nebezpečnými aplikacemi v Google Play

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.