"Chrooter" tous les Services sous Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
8
jan.
2002
Sécurité

Signalant au passage la sortie du linuxfocus de ce mois, vous seriez bien avisés de coller vos mimines dans ce documents ma foi fort complet :


Qu'est-ce que chroot ?
Chroot redéfinit l'univers de fonctionnement d'un programme. Plus précisément, il détermine un nouveau répertoire "ROOT" ou "/" pour un programme ou une session. Schématiquement, tout ce qui est à l'extérieur du répertoire "chrooté" n'existe pas pour un programme ou un shell.


Pourquoi est-ce utile ? Si quelqu'un s'introduit dans votre ordinateur, il ne pourra pas voir la totalité des fichiers de votre système. Le fait de ne pas voir vos fichiers limite les commandes qu'il peut lancer et ne lui donne pas la possibilité d'exploiter des fichiers qui seraient vulnérables. L'inconvénient majeur, c'est que ça n'empêche pas l'analyse des connexions réseau ou autre. Ainsi, vous devrez faire bien d'autres choses qui n'entrent pas vraiment dans le cadre de cet article (...) :


Je vous laisse découvrir le reste :)

Aller plus loin

  • # Pas très complet, mais pratique pour les admin de machines perso

    Posté par  . Évalué à 9.

    Chrooter tous les services réseaux est important, mais je trouve que l'article est plus un manuel d'utilisation du script perl du l'auteur plutôt qu'une réelle approche instructive du chroot, à base de "ldd" et autre "strace -f <service> | grep fopen" pour se construire soit même un chroot, ou pour se isoler un autre service que ceux qui disposent d'un fichier de config demandé par son script qui fait tout.

    Je pense qu'une des meilleures introductions au chroot est le HowTo rédigé pour named (le serveur de nom de domaine, alias le DNS), ce service étant le premier à devoir être sécurisé, étant donné que quasiment tous les vers internet pour UNIX rentrent par ce daemon !

    Chroot-BIND-HOWTO : http://www.ibiblio.org/pub/Linux/docs/HOWTO/Chroot-BIND-HOWTO(...)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.