J'ai installé jailkit sur mon serveur CentOS 5.8, et l'ai configuré selon les guides en ligne que j'ai trouvés. Voici les commandes qui ont été exécutées en tant que root :
mkdir /var/jail
jk_init -j /var/jail extshellplusnet
jk_init -j /var/jail sftp
adduser testuser; passwd testuser
jk_jailuser -j /var/jail testuser
J'ai ensuite édité /var/jail/etc/passwd
pour changer le login Shell pour testuser
à être /bin/bash
pour leur donner accès à un Shell bash complet via SSH.
Ensuite, j'ai édité /var/jail/etc/jailkit/jk_lsh.ini
pour ressembler à ce qui suit (je ne suis pas sûr que ce soit correct)
[testuser]
paths= /usr/bin, /usr/lib/
executables= /usr/bin/scp, /usr/lib/openssh/sftp-server, /usr/bin/sftp
L'utilisateur test est capable de se connecter via SSH et est limité à la visualisation du répertoire chroot jail, et est également capable de se connecter via SFTP, cependant le système de fichiers entier est visible et peut être traversé.
Sortie SSH :
> ssh testuser@server
Password:
Last login: Sat Oct 20 03:26:19 2012 from x.x.x.x
bash-3.2$ pwd
/home/testuser
Sortie SFTP :
> sftp testuser@server
Password:
Connected to server.
sftp> pwd
Remote working directory: /var/jail/home/testuser
Que peut-on faire pour verrouiller l'accès SFTP à la prison ?