Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1690 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  [securité inside]mode chroot all service ;)

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[securité inside]mode chroot all service ;)

n°119060
asphro
Posté le 30-06-2002 à 17:05:20  profilanswer
 

bon je voudrais en klr sur une machine chrooter
exim  
bind(deja fais)
apache (perl + php)
mysql
ssh(deja fais)
 
le probleme c est que tres peu de howto existe et que quand il s existe son inadapté pour moi
donc si vous avez des infos et des bons howto et que vous avez deja fais cela votre aide est la bien venu
 
ayant peu de connaissance sur chroot je me pose c'est petite question aussi
-que vais je perdre en fonctionnalité et service
-et quel sont les disfonctionnements que je pourrais rencontrer
 
 
merci...

mood
Publicité
Posté le 30-06-2002 à 17:05:20  profilanswer
 

n°119151
asphro
Posté le 30-06-2002 à 20:48:04  profilanswer
 

up  
 
personne a une aide ?


Message édité par asphro le 30-06-2002 à 20:48:30
n°119154
zakhat
Posté le 30-06-2002 à 21:02:42  profilanswer
 

Bonjour,
 
 Je suis justement tombé sur un howto très bien fait pour chrooté un serveur apache avec modules SSL.
 
http://www1.securityfocus.com/focu [...] -inst.html
 
La commande vraiment indispensable lorsque l'on veut chrooté est: ldd :love: . Elle va lister les librairies partagées que réclame l'exécutable pour fonctionner.
 
Pour ce qui s'agit de perdre des fonctionnalités ou services. Tout dépend de ce que tu entends par là.Si tu configure et compile tout puis que tu copie dans ton répertoire chrooté,tu ne perdras aucune fonctionnalité. L'important étant que tout ce dont tes serveurs est besoin se trouve dans l'environnement chrooté.
 
Bonne chance :hello:,
 
Zak  
   

n°119158
asphro
Posté le 30-06-2002 à 21:09:31  profilanswer
 

oui mais en fait c po tellement la technique c est plutot une experience avec probleme de commmunication entre les different service et autre et si c viable aussi que je cherche
 
mais merci quand meme c tjrs bon a prendre

n°119168
zakhat
Posté le 30-06-2002 à 21:27:07  profilanswer
 

Ah ok  ;)  
 
Je n'ai fait un chroot que sur apache avec mod_perl et ca marche nickel. J'essaie aussi de chrooté htdig mais j'ai un peu de mal à lui faire créer ses bases en environnement chrooté     :sweat: .
Je n'ai remarqué aucun changement de comportement de mon serveur apache suite au chroot. Mais c'est un petit serveur ;)  
 
Bye,
 
Zak
 
 

n°119172
asphro
Posté le 30-06-2002 à 21:33:35  profilanswer
 

moi se sera assez consequent j aurais besoin de php qui lui meme aura besoin de openldap imap pop mysql
donc je me pose des questions sur le bon fonctionnement avant de mettre en service

n°119182
axey
http://www.00f.net
Posté le 30-06-2002 à 21:52:54  profilanswer
 

Perso j'ai abandonne le chroot depuis que systrace existe.
systrace est en quelque sorte un firewall pour les softs.
 
Tu installes ton systeme et tes serveurs tout a fait normalement, tu les lances avec systrace, et tu les laisses tourner un peu. Ca va te generer tout seul des fichiers de regles en fonction de ce que tes programmes ont fait. Tu y jettes un rapide coup d'oeil, puis tu relances ces demons en leur defendant de faire quoi que ce soit qu'ils n'aient pas fait dans le passe. Et hop... super secure, super simple...
 
http://www.citi.umich.edu/u/provos/systrace/


---------------
C'est en forgeant qu'on devient con comme un forgeron.
n°119186
asphro
Posté le 30-06-2002 à 21:57:25  profilanswer
 

merci axey j attendais une reponse de ta part en fait ;)
car j ai vu que t competence etait excellente dans ce domaine
 
merci pour cette info car avec le chroot je craignait de perdre des fonctionnalites a cause de la securite mais systrace ca a l air d etre bien fait
 
merci encore
 

n°119188
asphro
Posté le 30-06-2002 à 22:01:24  profilanswer
 

Systrace is currently available only for OpenBSD and NetBSD. However, the design and implementation is very portable. If you are interested in porting the kernel part to FreeBSD or GNU/Linux, please let me know. Some work has started on a GNU/Linux port
 
 
snif snif c est service sont sur gnu/linux ...  
 
chez moi

n°119370
asphro
Posté le 01-07-2002 à 15:05:12  profilanswer
 

ptit up de l apres midi

mood
Publicité
Posté le 01-07-2002 à 15:05:12  profilanswer
 

n°119604
asphro
Posté le 02-07-2002 à 01:23:27  profilanswer
 

up du matin calin

n°119613
Je@nb
Kindly give dime
Posté le 02-07-2002 à 01:34:53  profilanswer
 

Tu peux indiquer sur quel os est ta machine asphro et où tu as trouvé le tuto pour chrooter bind stp ?

n°119616
monokrome
nocturne
Posté le 02-07-2002 à 01:37:37  profilanswer
 
n°119620
Je@nb
Kindly give dime
Posté le 02-07-2002 à 01:40:21  profilanswer
 

Lui je le connais oué, mais je voulais savoir si asphro utilisait celui-ci et sous quel os il tourne

n°119622
djoh
Posté le 02-07-2002 à 01:47:33  profilanswer
 

une petite question d'un ignare comme moi dans ce domaine : c'est quoi l'intérêt de chrooter un service qui tourne pas en root, qui a un user dédié pour son exécution, qui a des règles bien définies en ce qui concerne les droits ?
Parce que je m'y étais intéressé aussi, mais j'ai abandonné l'idée, j'avais l'impression que ce n'était pas utile
 
sinon, pour la communication, si tu sépares pas les services, y-a pas de raison qu'il y ait de problème
si tu les sépares, tu pourras les faire communiquer sans problèmes via des sockets tcp/udp (si il le permettent tous, ce dont je suis pas sur, et si tu n'as pas un firewall qui empeche les communications sur localhost). Si c'est via des socket unix, tu auras plus de pb, forcément  ;)

n°119625
monokrome
nocturne
Posté le 02-07-2002 à 01:54:43  profilanswer
 

c simplement une coucbe de sécurité en plus, apres avoir la derniere version du service, mettre les bons droits sur les fichiers, vérifier les privileges des users, vérifier qu'aucun setuid ne traine sur le disk, politique firewall, politique logs, etc etc

n°119626
monokrome
nocturne
Posté le 02-07-2002 à 01:56:15  profilanswer
 

pis bon le DNS c quand meme hyper important, si tu arrive a corrompre d'une maniere ou d'une autre des correspondances ip<->nom  imagine ce que tu peut faire des services dépendants du dns....quasiment tous utilisent la résolution d'ip

n°119627
djoh
Posté le 02-07-2002 à 02:07:02  profilanswer
 

monokrome a écrit a écrit :

pis bon le DNS c quand meme hyper important, si tu arrive a corrompre d'une maniere ou d'une autre des correspondances ip<->nom  imagine ce que tu peut faire des services dépendants du dns....quasiment tous utilisent la résolution d'ip




 
oui, je viens de voir un exemple dans la doc de mysql lorsqu'on utilise des jokers.
genre, autorisé tout ce qui vient de 123.222.111.%
et le % peut aussi bien representer un nombre compris entre 0 et 255 (ce qui est attendu ici), qu'une chaine alphanumérique du genre 'grosconnard.com'. Où le gros connard peut du coup, via l'adresse 123.222.111.grosconnard.com (facile à obtenir), s'introduire sur ton pc et exécuter ce qui est autorisé des les règles prédéfinies
mais je comprends pas ce qu'il pourrait faire de mal si c'est règles ont été bien défini (je veux dire, que peut-il bien faire de plus sans chrootage qu'avec ?)

n°119628
monokrome
nocturne
Posté le 02-07-2002 à 02:13:12  profilanswer
 

attends, je capte pas comment tu fait pour passer d'une query SQL a lancer une commande sur le systeme ?? :heink:

n°119631
djoh
Posté le 02-07-2002 à 02:29:32  profilanswer
 

monokrome a écrit a écrit :

attends, je capte pas comment tu fait pour passer d'une query SQL a lancer une commande sur le systeme ?? :heink:  




 
ouai, j'ai été un peu vite là
il pourra lire et écrire ce que lui autorise les règles définies (ça peut aller loin si c'est mal défini), mais y-a pas de raison que chrooter mysql sécurise plus la chose ? (je m'exprime p-t mal, mais je comprends pas bien là)

n°119632
monokrome
nocturne
Posté le 02-07-2002 à 02:37:22  profilanswer
 

ca sert surtout a mon avis a limiter la "portée" des fichiers auxquels le daemon peut avoir acces, la il a juste ce qu'il lui faut, alors que si demain on trouve un moyen d'envoyer des commandes au deamon, on pourra lire les /etc, ce qui se passe dans /proc (processus), alors que la, chrooté, il y a juste les fichiers de zones et 3 pauvres libs

n°119633
djoh
Posté le 02-07-2002 à 02:49:49  profilanswer
 

monokrome a écrit a écrit :

ca sert surtout a mon avis a limiter la "portée" des fichiers auxquels le daemon peut avoir acces, la il a juste ce qu'il lui faut, alors que si demain on trouve un moyen d'envoyer des commandes au deamon, on pourra lire les /etc, ce qui se passe dans /proc (processus), alors que la, chrooté, il y a juste les fichiers de zones et 3 pauvres libs




 
ah ouai, exact  :jap:

n°119681
asphro
Posté le 02-07-2002 à 11:03:10  profilanswer
 

Je@nb a écrit a écrit :

Lui je le connais oué, mais je voulais savoir si asphro utilisait celui-ci et sous quel os il tourne




 
celui la et slackware

n°119684
asphro
Posté le 02-07-2002 à 11:07:22  profilanswer
 

le but est si une faille est trouve et dans un service et que l utilisateur a le moyen par le biais d une faille d un service de se retrouver root il se concatener au petit environement chroot avec tout juste de mo pour uploarder un fichier texte et  
qq librairie et le demon du service
 
 
et c est aussi pour apprendre a chrooter les service ;)

n°119740
djoh
Posté le 02-07-2002 à 12:25:18  profilanswer
 

asphro a écrit a écrit :

le but est si une faille est trouve et dans un service et que l utilisateur a le moyen par le biais d une faille d un service de se retrouver root il se concatener au petit environement chroot avec tout juste de mo pour uploarder un fichier texte et  
qq librairie et le demon du service
 
 
et c est aussi pour apprendre a chrooter les service ;)




 
 
ouai, je suis d'accord, sauf sur un point : on ne se retrouve pas root par hasard (je n'affirme pas, je suis pas sur, je ne demande qu'à ce qu'on m'éclaircisse la chose), si ton service est démarré avec un utilisateur non-root, l'exploitation de cette faille ne permettra pas grand chose

n°119757
asphro
Posté le 02-07-2002 à 12:48:53  profilanswer
 

au pire des cas biensure perso j ai jamais vu , mais bon ..
 
le but en securite c de faire face au pire de tout les cas,
meme si certains diront c IMPOSSIBLE moi je repondrais plutot tout est possible ;)


Message édité par asphro le 02-07-2002 à 12:49:47
n°119798
monokrome
nocturne
Posté le 02-07-2002 à 13:58:01  profilanswer
 

c comme je l'ai dit avant une protection en plus...y a plein de choses a faire en plus, une erreur souvent commise est de faire tourner tous les services en nobody, a ce moment la plus il fait tourner de services plus il a de droits..

n°119799
djoh
Posté le 02-07-2002 à 13:59:37  profilanswer
 

asphro a écrit a écrit :

au pire des cas biensure perso j ai jamais vu , mais bon ..
 
le but en securite c de faire face au pire de tout les cas,
meme si certains diront c IMPOSSIBLE moi je repondrais plutot tout est possible ;)




 
oui, c'est l'approche à suivre

n°119801
djoh
Posté le 02-07-2002 à 14:00:07  profilanswer
 

monokrome a écrit a écrit :

c comme je l'ai dit avant une protection en plus...y a plein de choses a faire en plus, une erreur souvent commise est de faire tourner tous les services en nobody, a ce moment la plus il fait tourner de services plus il a de droits..




 
l'idéale c'est de créer un nouvel utilisateur pour chaque service à mon avis

n°119802
asphro
Posté le 02-07-2002 à 14:03:00  profilanswer
 

chez moi il n y a po de nobody chaque demon a son user j ai aplique aussi le patch grsecurity j ai ete en low je viens de lire un peu de doc et sur ce patch et j essaye de le passer en customised..
 
bon je vais faire joujou avec ca
 
note j ai chrooter apache + php (sans rell diffculté apres avoir lu pas mal de hosto sur le principe du chroot) je vais passer a mysql et exim d ici peut et voir ceux que ca donne dans un environnement de production et de fonctionnalité

n°119803
monokrome
nocturne
Posté le 02-07-2002 à 14:03:01  profilanswer
 

exactement, perso g mysql pour mysql, www pour apache, bref riend e tres original...et bien sur pas de shell pour ces utilisateurs de leur home c leur jail

n°119806
monokrome
nocturne
Posté le 02-07-2002 à 14:04:26  profilanswer
 

asphro a écrit a écrit :

chez moi il n y a po de nobody chaque demon a son user j ai aplique aussi le patch grsecurity j ai ete en low je viens de lire un peu de doc et sur ce patch et j essaye de le passer en customised..
 
bon je vais faire joujou avec ca
 
note j ai chrooter apache + php (sans rell diffculté apres avoir lu pas mal de hosto sur le principe du chroot) je vais passer a mysql et exim d ici peut et voir ceux que ca donne dans un environnement de production et de fonctionnalité




 
en fait c vrai que c tout con, deja repérer tous les fichiers de conf du services, recréer une arborescence bidon, un coup de ldd sur les différents binaires du service, recopier les libs et basta

n°119815
asphro
Posté le 02-07-2002 à 14:18:30  profilanswer
 

ben oui je croyais ct complique avant mais j ai lu 2-3 truc sur le chroot de certain service et c toujours service mais le probleme c est la perte de fonctionnalité
 
enfin faut choisir securite ou fonctionnalité ;)

n°119875
asphro
Posté le 02-07-2002 à 16:17:15  profilanswer
 

oui bon c est ce que je craignais impossibilte apache+php de communique avec mysql chrooter ou pas
il faut chrooter mysql dans la memem prison que apache (ca perd de son sens)
 
en plus j aurais besoin de mysql pour d autre service et je crains de chrooter c service dan sla meme prison que apache
 
donc ...
 
a moins que je me suis planter qq part mais je pense pas
 
edit: enfait me suis planter j ai oublier de mettre l user dans la base mysql ;)


Message édité par asphro le 02-07-2002 à 16:27:22
n°119881
djoh
Posté le 02-07-2002 à 16:42:04  profilanswer
 

asphro a écrit a écrit :

oui bon c est ce que je craignais impossibilte apache+php de communique avec mysql chrooter ou pas
il faut chrooter mysql dans la memem prison que apache (ca perd de son sens)
 
en plus j aurais besoin de mysql pour d autre service et je crains de chrooter c service dan sla meme prison que apache
 
donc ...
 
a moins que je me suis planter qq part mais je pense pas
 
edit: enfait me suis planter j ai oublier de mettre l user dans la base mysql ;)




 
alors là j'ai pas essayé mais tu me surprends
si tu les fait communiquer par port tcp y-a pas de raison que ça déconne ?!  :??:  
 
tu peux me dire comment tu as fait ton test ?
 
EDIT : et ça marche alors ?


Message édité par djoh le 02-07-2002 à 16:43:03
n°119906
asphro
Posté le 02-07-2002 à 17:19:33  profilanswer
 

non mais mysql c ok now
 
par contre c zarb en mode chrooter impossible de se connecte sur localhost quand je mais locahost par contre si je mais "boumkers"
nom de la meme machine ca marche ou 127.0.0.1 ca marche ya  que locahost qui veut po je comprend po

n°119910
djoh
Posté le 02-07-2002 à 17:27:07  profilanswer
 

asphro a écrit a écrit :

non mais mysql c ok now
 
par contre c zarb en mode chrooter impossible de se connecte sur localhost quand je mais locahost par contre si je mais "boumkers"
nom de la meme machine ca marche ou 127.0.0.1 ca marche ya  que locahost qui veut po je comprend po




 
ah ouai, c'est louche ça, localhost, c'est un alias pour 127.0.0.1, bizarre ...
m'enfin si ça marche tant mieux   :hello:

n°119911
asphro
Posté le 02-07-2002 à 17:31:34  profilanswer
 

oui ca marche sinon enfait ca le fais aussi en non chrooter c zarb ca

n°119912
monokrome
nocturne
Posté le 02-07-2002 à 17:33:56  profilanswer
 

il te manquerai pas ton /etc/hosts dans ta prison toi ? c dedans que sont définis les alias reseau

n°119913
asphro
Posté le 02-07-2002 à 17:35:56  profilanswer
 

nono y a tout si ca marche avec l alis boumkers ;)
 
mais meme en non chrooter il veut po de localhost je vois po pkoi
 
peut etre un bleme avec le patch grsecurity mais ca metonnerai
 
vais tenter avec le noyau non patcher
 

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  [securité inside]mode chroot all service ;)

 

Sujets relatifs
fsck : questions pour le lancer en mode "repare steuplait"[FAI - hebergement] Faire ca comme les vrais... precision inside
Nouveau trou de securite dans Apache (mod_ssl)Heu. je suis tjrs un newbie ou comment lancer un service et le garder
[dingue] J'ai trouvé pire que joce pour péter un nux...g33k inside.[Red Hat 7.3] Probleme de Boot (Passage en mode graphique)
[MySQL] 80 pids de 31 Mo [Serveur Hors Service]Démarrer en mode texte ?
[safe mode] open_basedir[php.ini] sql.safe_mode
Plus de sujets relatifs à : [securité inside]mode chroot all service ;)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR