Chroot

  • Hallo,
    da ich in letzter Zeit immer öfter etwas von absichern und Gefahr lese, dachte ich mir, ich richte auf meinen vCloud Basic 1000 Chroot ein.
    Leider musste ich feststellen, dass dies nicht möglich ist.
    Als erstes probierte ich "chrlogin", leider schlug es fehl, da das Script schon so veraltet war und ich mich nicht genug auskenne um es zu aktualisieren.
    Zum zweiten probierte ich "schroot", leider konnte ich nach dem zweiten Befehl auch nicht mehr weiterarbeiten.

    Code
    # debootstrap --arch amd64 squeeze /srv/chroot/squeeze http://ftp.de.debian.org/debian/
    mknod: `/srv/chroot/squeeze/test-dev-null': Operation not permitted


    Gibts es vl noch eine weitere Möglichkeit, um chroot einzusetzen?
    Eine schöne Möglichkeit wäre es dadurch TS3 ein wenig mehr abzusichern, nachdem es ja selbst in der aktuellen Version noch so viele Sicherheitsfehler hat.


    PS: Ich selbst benutze Debian Squeeze 64 Bit


    http://www.feldstudie.net/2009…eamspeak-3-how-to-chroot/
    http://wiki.ubuntuusers.de/schroot

  • mknod darfst du auf einem vServer nicht. schroot kenne ich nicht, chroot sollte aber problemlos klappen.


    Ich bezweifel mal, dass chroot irgendwas an Sicherheit bringt. Entweder will dein Angreifer nur sein eigenes Programm starten oder er bricht aus dem chroot aus.

    "Security is like an onion - the more you dig in the more you want to cry"

  • Hab letztens auch getestet, ging nicht. Hab versucht auf dem vserver zu bootstrappen, die gepostete Meldung. chroot draufkopiert im rettungssystem und versucht zu chrooten, ging auch nicht.

  • Code
    chroot / /bin/busybox ash

    klappt problemlos. chroot im Rettungssystem auch, sonst könnte man ja kein vernünftiges Linux installieren und müßte mit Debian/SuSE leben :D


    Eine kurze Suche hier in den Foren befördert u.a. folgenden Thread zu Tage, wo mit chroot das hier vorhandene Linux ausgetauscht wird: http://forum.netcup.de/showthread.php?t=1175&highlight=gentoo&page=2

    "Security is like an onion - the more you dig in the more you want to cry"

  • ubuntu, und jetzt soll das Forum raten ob das erfolgreich war oder nicht?


    Code
    mkdir -p /ch/bin/
    itai-otakus ~ # cp /bin/busybox.static  /ch/bin/bb
    itai-otakus ~ # chroot /ch /bin/bb
    / # ls -lha
    total 12
    drwxr-xr-x    3 0        0           4.0K Feb  8 18:43 .
    drwxr-xr-x    3 0        0           4.0K Feb  8 18:43 ..
    drwxr-xr-x    2 0        0           4.0K Feb  8 18:43 bin


    Bezeichne ich als erfolgreich.

    "Security is like an onion - the more you dig in the more you want to cry"