URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 2187
[ Назад ]

Исходное сообщение
"безопасный (для админа) шелл для хостеров FreeBSD"

Отправлено Komsomoletz , 18-Июл-05 16:52 
Есть машина с FreeBSD 4.5, необходимо выдавать шелл для
нескольких пользователй, грубо если представить то например
как выдают ssh платные хостеры.
Подскажите где могут быть подводные камни и (если есть) решение
что надо запретить чтоб пользователь не смог наломать дров!

Содержание

Сообщения в этом обсуждении
"безопасный (для админа) шелл для хостеров FreeBSD"
Отправлено DukeArtem , 18-Июл-05 20:55 
>Есть машина с FreeBSD 4.5, необходимо выдавать шелл для
>нескольких пользователй, грубо если представить то например
>как выдают ssh платные хостеры.
>Подскажите где могут быть подводные камни и (если есть) решение
>что надо запретить чтоб пользователь не смог наломать дров!
Камни как всегда есть, но в зависемости от типа "хостинга" - ssh самый удобный способ выдавать шелл. Вообще самое первое, это проверять пароли пользователей тем же "John the Ripper" на стойкость. Дальше думай от особенности пользователя, тоесть если пользователь использует шелл что бы хранить файл, то зачем ему допустим команда gcc, кстати можешь и команду uname то же отключить (права поменять), папку /etc все системные только root, ну может быть ещё whell (оставить только типа passwd, profile и т.д)
Короче главный подводный камень это права, да кстати ещё запрети finger - ибо нефиг, можно ещё пошутить и запретить комагду "tar".... и останется у них только ping :))
P.S. Короче лучше не поленись просматри все системные файлы и составь список, что пользователю можно, а остальное запрети - и спи спокойно
З.З.Ы. УДачи!

"безопасный (для админа) шелл для хостеров FreeBSD"
Отправлено DukeArtem , 19-Июл-05 21:45 
Кстати в добавок поставь sudo - решит все твои проблемы!

"безопасный (для админа) шелл для хостеров FreeBSD"
Отправлено execve , 19-Июл-05 21:43 
>Есть машина с FreeBSD 4.5, необходимо выдавать шелл для
>нескольких пользователй, грубо если представить то например
>как выдают ssh платные хостеры.
>Подскажите где могут быть подводные камни и (если есть) решение
>что надо запретить чтоб пользователь не смог наломать дров!

chroot/jail и оставь только самые необходимые приложения.
И монитор выполняемых команд.