[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Uso de chroot



   chroot puede ser útil para muchas cosas, además de implemetar
seguridad al enjaular aplicaciones.
  Yo lo he utilizado en muchas ocasiones para recuperar sistemas,
iniciando con un livecd, montar el disco y chroot al disco local.

Sobre la pregunta:
"¿Verdad que parece una arquitectura de ficheros completa? tiene
su /etc, /usr, /var/ , etc..."

Hombre, pues , no es por fastidiar pero no. Le falta /boot y /proc,
que son imprescindibles para iniciar el sistema ;).
Saludos

El 30/11/05, Iñaki<ibc2@euskalnet.net> escribió:
> El Miércoles, 30 de Noviembre de 2005 03:03, Alejandro escribió:
> || Hola gente, jamas use chroot para crearme alguna jaula y hoy estuve
> || viendo algunos tutoriales. La mayoria hablaba de usarlo para crear aceso
> || ssh a diferentes usuarios que comparten un mismo server, pero yo queria
> || que algunos de ustedes me comentaran para qué estan usando o se puede
> || llegar a usar una jaula chroot en un Linux ??? Es para ampliar un poco
> || el tema y para ver si puede serme util en estos momentos.
> ||
> || Desde ya les agradezco mucho.
> ||
> || Alejandro
>
> Yo te pongo un ejemplo a parte del de los usuarios SSH:
>
> El mismísimo Postfix funciona en chroot, en una "jaula", concretamente en
> "/var/spool/postfix".
>
> Para funcionar en chroot es necesario tener en dicha ubicación los comandos
> necesarios, como los básicos de "ls" y similares. Esto se debe a que cuando
> un programa se ejecuta en "chroot" no ve fuera de su jaula y no puede usar
> comandos del sistema ubicados en /usr/bin o /sbin, etc...
>
> Es por ello que dentro de "/var/spool/postfix" están estos directorios:
>
> -------------------------------------------------------------------------------------
> /var/spool/postfix $ ls -l
> total 72K
> drwx------   2 postfix root     4,0K 2005-11-30 16:12 active
> drwx------   2 postfix root     4,0K 2005-11-28 18:59 bounce
> drwx------   2 postfix root     4,0K 2005-08-17 14:37 corrupt
> drwx------  15 postfix root     4,0K 2005-11-15 23:22 defer
> drwx------  15 postfix root     4,0K 2005-11-15 23:22 deferred
> drwxr-xr-x   2 root    root     4,0K 2005-11-30 15:20 etc
> drwx------   2 postfix root     4,0K 2005-08-17 14:37 flush
> drwx------   2 postfix root     4,0K 2005-08-17 14:37 hold
> drwx------   2 postfix root     4,0K 2005-11-30 16:12 incoming
> drwxr-xr-x   2 root    root     4,0K 2005-11-30 15:20 lib
> drwx-wx--T   2 postfix postdrop 4,0K 2005-11-27 19:36 maildrop
> drwxr-xr-x   2 postfix root     4,0K 2005-11-16 22:16 pid
> drwx------   2 postfix root     4,0K 2005-11-30 15:20 private
> drwx--s---   2 postfix postdrop 4,0K 2005-11-30 15:20 public
> drwx------   2 postfix root     4,0K 2005-08-17 14:37 saved
> drwx------   2 postfix root     4,0K 2005-08-17 14:37 trace
> drwxr-xr-x   3 root    root     4,0K 2005-08-17 14:36 usr
> drwxr-xr-x   3 root    root     4,0K 2005-10-24 18:47 var
> -------------------------------------------------------------------------------------
>
> ¿Verdad que parece una arquitectura de ficheros completa? tiene
> su /etc, /usr, /var/ , etc...
>
>
> ¿Qué se consigue con esto? Pues que si algún intruso consigue hacerse con el
> control de Postfix o Postfix tiene un bug que trata de cargarse algo, sólo
> podría cargarse su jaula, nada más (en teoría).
>
>
>
> Bueno, tampoco sé mucho más, incluso puede que haya dicho algo incorrecto.
> Agradecería si alguien me corrigiese o lo explicase mejor.
>
>
>
>
>
>
> --
> que a mí ni me va ni me viene... pero por comentar...
>
>



Reply to: