chroot 命令实例讲解

我是一个刚接触 Linux 和 Unix 的新手。我该如何改变一个命令的根目录?我要怎样改变一个进程的根目录呢,比如用 chroot 命令将web服务与文件系统隔离?我要如何使用 chroot 恢复密码或修复基于 Linux/Unix的受损坏的环境?

在 Linux和类 Unix 系统下每一个进程/命令的当前工作目录称之为进程/命令的根目录(译注:译者以为此处有误,实际上没有进行过chroot的进程,其根目录是系统的根目 录,而不是其工作目录)。你可以使用 chroot 命令改变一个命令的根目录,这最终将会改变当前运行的进程及其子进程的根目录。

如果一个进程/命令运行在一个不能访问外部根目录文件的已修改环境中。这种修改环境通常被称为"监禁目录"(jail)或是"chroot 监禁"。只有特权进程和根用户才能使用 chroot 命令。然而这通常是很有用的:

  1. 将特权分配给无特权的进程,例如 Web 服务或 DNS 服务。
  2. 建立测试环境。
  3. 不使程序或系统崩溃下,运行旧程序或 ABI 兼容的程序。
  4. 系统恢复。
  5. 重新安装引导装载程序,例如 Grub 或 Lilo。
  6. 密码找回,重置一个已丢失的密码等。

用途

chroot 命令 改变其当前目录,并将根目录变为指定目录,然后如果提供了命令则运行命令,也可以运行一个用户的交互式shell的副本(译注:即bash等。)。请注意并不是每一个程序都可以使用 chroot 命令。

语法

基本语法如下:

  1. chroot /path/to/new/root command

或者

  1. chroot /path/to/new/root /path/to/server

或者

  1. chroot [options]/path/to/new/root /path/to/server

chroot 命令实例

在这个例子中,建立了一个"迷你监狱"用来测试一个只有 ls 命令的 Bash shell。首先用 mkdir 命令设定好 jail "监狱" 路径。

  1. $ J=$HOME/jail

在 $J 内创建目录:

  1. $ mkdir -p $J
  2. $ mkdir -p $J/{bin,lib64,lib}
  3. $ cd $J

cp 命令将/bin/bash 和 /bin/ls 复制到 $J/bin/ 路径下:

  1. $ cp -v /bin/{bash,ls} $J/bin

将所需库文件拷贝到$J。可以用 ldd 命令找到 bash 所依赖的共享库。

  1. $ ldd /bin/bash

输出样例:

  1. linux-vdso.so.1=>(0x00007fff8d987000)
  2. libtinfo.so.5=>/lib64/libtinfo.so.5(0x00000032f7a00000)
  3. libdl.so.2=>/lib64/libdl.so.2(0x00000032f6e00000)
  4. libc.so.6=>/lib64/libc.so.6(0x00000032f7200000)
  5. /lib64/ld-linux-x86-64.so.2(0x00000032f6a00000)

直接拷贝上面输出中的库文件到 $J 目录:

  1. $ cp -v /lib64/libtinfo.so.5/lib64/libdl.so.2/lib64/libc.so.6/lib64/ld-linux-x86-64.so.2 $J/lib64/

输出样例:

  1. `/lib64/libtinfo.so.5‘ -> `/home/vivek/jail/lib64/libtinfo.so.5‘
  2. `/lib64/libdl.so.2‘->`/home/vivek/jail/lib64/libdl.so.2‘
  3. `/lib64/libc.so.6‘ -> `/home/vivek/jail/lib64/libc.so.6‘
  4. `/lib64/ld-linux-x86-64.so.2‘ -> `/home/vivek/jail/lib64/ld-linux-x86-64.so.2‘

复制 ls 命令所需的库文件到 $J 目录下。用 ldd 命令打印出 ls 命令依赖的共享库:

  1. $ ldd /bin/ls

输出样例:

  1. linux-vdso.so.1=>(0x00007fff68dff000)
  2. libselinux.so.1=>/lib64/libselinux.so.1(0x00000032f8a00000)
  3. librt.so.1=>/lib64/librt.so.1(0x00000032f7a00000)
  4. libcap.so.2=>/lib64/libcap.so.2(0x00000032fda00000)
  5. libacl.so.1=>/lib64/libacl.so.1(0x00000032fbe00000)
  6. libc.so.6=>/lib64/libc.so.6(0x00000032f7200000)
  7. libdl.so.2=>/lib64/libdl.so.2(0x00000032f6e00000)
  8. /lib64/ld-linux-x86-64.so.2(0x00000032f6a00000)
  9. libpthread.so.0=>/lib64/libpthread.so.0(0x00000032f7600000)
  10. libattr.so.1=>/lib64/libattr.so.1(0x00000032f9600000)

你可以一个个的复制库文件,为了更高效的作业,我们也可以使用bash shell 的循环指令实现:

  1. list="$(ldd /bin/ls | egrep -o ‘/lib.*\.[0-9]‘)"
  2. for i in $list;do cp -v "$i""${J}${i}";done

输出样例:

  1. `/lib64/libselinux.so.1‘ -> `/home/vivek/jail/lib64/libselinux.so.1‘
  2. `/lib64/librt.so.1‘->`/home/vivek/jail/lib64/librt.so.1‘
  3. `/lib64/libcap.so.2‘ -> `/home/vivek/jail/lib64/libcap.so.2‘
  4. `/lib64/libacl.so.1‘ -> `/home/vivek/jail/lib64/libacl.so.1‘
  5. `/lib64/libc.so.6‘->`/home/vivek/jail/lib64/libc.so.6‘
  6. `/lib64/libdl.so.2‘ -> `/home/vivek/jail/lib64/libdl.so.2‘
  7. `/lib64/ld-linux-x86-64.so.2‘ -> `/home/vivek/jail/lib64/ld-linux-x86-64.so.2‘
  8. `/lib64/libpthread.so.0‘->`/home/vivek/jail/lib64/libpthread.so.0‘
  9. `/lib64/libattr.so.1‘ -> `/home/vivek/jail/lib64/libattr.so.1‘

最后,chroot 到你的新jail:

  1. $ sudo chroot $J /bin/bash

尝试浏览一下 /etc 或 /var:

  1. # ls /
  2. # ls /etc/
  3. # ls /var/

改变了根目录的 bash 和 ls 程序现在被监禁在$HOME/$J这个特殊目录中,而且不能再访问外部的目录树,这个目录可以看做是它们的"/"(root)目录。如果配置正确的话,这会极大增强安全性。我通常用这种技术锁定以下的应用程序。

  1. Apache - Red Hat / CentOS: Chroot Apache 2 Web Server
  2. Nginx - Linux nginx: Chroot (Jail) Setup
  3. Chroot Lighttpd web server on a Linux based system
  4. Chroot mail server.
  5. Chroot Bind DNS server 等等

如何退出 chroot 监禁呢?

键入 exit 即可

  1. $ exit

查找服务是否存在于 chrooted 监禁内

你可以用下面两个命令[轻松的找出 Postfix 邮件服务是否已经 chrooted]:

  1. pid=$(pidof -s master)
  2. ls -ld /proc/$pid/root

从基本Linux服务中输出样例:

  1. lrwxrwxrwx.1 root root 0Mar911:16/proc/8613/root ->/

PID 8613 指向了 / (root) 也就是说这个程序的根目录并没有被改变或是被 chroot。这个方法非常的快速而又直接,不需要打开配置文件。下面是从已经 chroot 的 ngnix 服务中得到的另一个例子:

  1. pid=$(pidof -s master)
  2. ls -ld /proc/$pid/root

输出样例:

  1. lrwxrwxrwx 1 nginx nginx 0Mar911:17/proc/4233/root ->/nginxjail

程序的根目录已经改为 /nginxjail。

我是一个刚接触 Linux 和 Unix 的新手。我该如何改变一个命令的根目录?我要怎样改变一个进程的根目录呢,比如用 chroot 命令将web服务与文件系统隔离?我要如何使用 chroot 恢复密码或修复基于 Linux/Unix的受损坏的环境?

在 Linux和类 Unix 系统下每一个进程/命令的当前工作目录称之为进程/命令的根目录(译注:译者以为此处有误,实际上没有进行过chroot的进程,其根目录是系统的根目 录,而不是其工作目录)。你可以使用 chroot 命令改变一个命令的根目录,这最终将会改变当前运行的进程及其子进程的根目录。

如果一个进程/命令运行在一个不能访问外部根目录文件的已修改环境中。这种修改环境通常被称为"监禁目录"(jail)或是"chroot 监禁"。只有特权进程和根用户才能使用 chroot 命令。然而这通常是很有用的:

  1. 将特权分配给无特权的进程,例如 Web 服务或 DNS 服务。
  2. 建立测试环境。
  3. 不使程序或系统崩溃下,运行旧程序或 ABI 兼容的程序。
  4. 系统恢复。
  5. 重新安装引导装载程序,例如 Grub 或 Lilo。
  6. 密码找回,重置一个已丢失的密码等。

用途

chroot 命令 改变其当前目录,并将根目录变为指定目录,然后如果提供了命令则运行命令,也可以运行一个用户的交互式shell的副本(译注:即bash等。)。请注意并不是每一个程序都可以使用 chroot 命令。

语法

基本语法如下:

  1. chroot /path/to/new/root command

或者

  1. chroot /path/to/new/root /path/to/server

或者

  1. chroot [options]/path/to/new/root /path/to/server

chroot 命令实例

在这个例子中,建立了一个"迷你监狱"用来测试一个只有 ls 命令的 Bash shell。首先用 mkdir 命令设定好 jail "监狱" 路径。

  1. $ J=$HOME/jail

在 $J 内创建目录:

  1. $ mkdir -p $J
  2. $ mkdir -p $J/{bin,lib64,lib}
  3. $ cd $J

cp 命令将/bin/bash 和 /bin/ls 复制到 $J/bin/ 路径下:

  1. $ cp -v /bin/{bash,ls} $J/bin

将所需库文件拷贝到$J。可以用 ldd 命令找到 bash 所依赖的共享库。

  1. $ ldd /bin/bash

输出样例:

  1. linux-vdso.so.1=>(0x00007fff8d987000)
  2. libtinfo.so.5=>/lib64/libtinfo.so.5(0x00000032f7a00000)
  3. libdl.so.2=>/lib64/libdl.so.2(0x00000032f6e00000)
  4. libc.so.6=>/lib64/libc.so.6(0x00000032f7200000)
  5. /lib64/ld-linux-x86-64.so.2(0x00000032f6a00000)

直接拷贝上面输出中的库文件到 $J 目录:

  1. $ cp -v /lib64/libtinfo.so.5/lib64/libdl.so.2/lib64/libc.so.6/lib64/ld-linux-x86-64.so.2 $J/lib64/

输出样例:

  1. `/lib64/libtinfo.so.5‘ -> `/home/vivek/jail/lib64/libtinfo.so.5‘
  2. `/lib64/libdl.so.2‘->`/home/vivek/jail/lib64/libdl.so.2‘
  3. `/lib64/libc.so.6‘ -> `/home/vivek/jail/lib64/libc.so.6‘
  4. `/lib64/ld-linux-x86-64.so.2‘ -> `/home/vivek/jail/lib64/ld-linux-x86-64.so.2‘

复制 ls 命令所需的库文件到 $J 目录下。用 ldd 命令打印出 ls 命令依赖的共享库:

  1. $ ldd /bin/ls

输出样例:

  1. linux-vdso.so.1=>(0x00007fff68dff000)
  2. libselinux.so.1=>/lib64/libselinux.so.1(0x00000032f8a00000)
  3. librt.so.1=>/lib64/librt.so.1(0x00000032f7a00000)
  4. libcap.so.2=>/lib64/libcap.so.2(0x00000032fda00000)
  5. libacl.so.1=>/lib64/libacl.so.1(0x00000032fbe00000)
  6. libc.so.6=>/lib64/libc.so.6(0x00000032f7200000)
  7. libdl.so.2=>/lib64/libdl.so.2(0x00000032f6e00000)
  8. /lib64/ld-linux-x86-64.so.2(0x00000032f6a00000)
  9. libpthread.so.0=>/lib64/libpthread.so.0(0x00000032f7600000)
  10. libattr.so.1=>/lib64/libattr.so.1(0x00000032f9600000)

你可以一个个的复制库文件,为了更高效的作业,我们也可以使用bash shell 的循环指令实现:

  1. list="$(ldd /bin/ls | egrep -o ‘/lib.*\.[0-9]‘)"
  2. for i in $list;do cp -v "$i""${J}${i}";done

输出样例:

  1. `/lib64/libselinux.so.1‘ -> `/home/vivek/jail/lib64/libselinux.so.1‘
  2. `/lib64/librt.so.1‘->`/home/vivek/jail/lib64/librt.so.1‘
  3. `/lib64/libcap.so.2‘ -> `/home/vivek/jail/lib64/libcap.so.2‘
  4. `/lib64/libacl.so.1‘ -> `/home/vivek/jail/lib64/libacl.so.1‘
  5. `/lib64/libc.so.6‘->`/home/vivek/jail/lib64/libc.so.6‘
  6. `/lib64/libdl.so.2‘ -> `/home/vivek/jail/lib64/libdl.so.2‘
  7. `/lib64/ld-linux-x86-64.so.2‘ -> `/home/vivek/jail/lib64/ld-linux-x86-64.so.2‘
  8. `/lib64/libpthread.so.0‘->`/home/vivek/jail/lib64/libpthread.so.0‘
  9. `/lib64/libattr.so.1‘ -> `/home/vivek/jail/lib64/libattr.so.1‘

最后,chroot 到你的新jail:

  1. $ sudo chroot $J /bin/bash

尝试浏览一下 /etc 或 /var:

  1. # ls /
  2. # ls /etc/
  3. # ls /var/

改变了根目录的 bash 和 ls 程序现在被监禁在$HOME/$J这个特殊目录中,而且不能再访问外部的目录树,这个目录可以看做是它们的"/"(root)目录。如果配置正确的话,这会极大增强安全性。我通常用这种技术锁定以下的应用程序。

  1. Apache - Red Hat / CentOS: Chroot Apache 2 Web Server
  2. Nginx - Linux nginx: Chroot (Jail) Setup
  3. Chroot Lighttpd web server on a Linux based system
  4. Chroot mail server.
  5. Chroot Bind DNS server 等等

如何退出 chroot 监禁呢?

键入 exit 即可

  1. $ exit
时间: 2024-12-26 13:45:41

chroot 命令实例讲解的相关文章

Windows-007-命令行(CMD)查看、结束进程命令实例讲解

本节主要讲述 Windows 系统下,如何利用命令行(CMD)查看进程信息,如何结束进程.敬请亲们参阅,希望能对亲们有所帮助,如有不足之处,敬请大神指正,不胜感激! 需要用到的命令: netstat tasklist tskill 首先,启动命令行工具 先下班了,回去在写....^_^

Windows下用cmd命令实例讲解yii2.0在php命令行中运行的步骤

Yii中的资源是和Web页面相关的文件,可为CSS文件,JavaScript文件,图片或视频等,资源放在Web可访问的目录下,直接被Web服务器调用. 有时候有些功能需要做到计划任务中去,因此就需要yii能用php命令去执行.yii2.0是支持php命令行运行的,操作方法如下: 在yii根目录下面有个"yii"文件(不是"yii.bat"),这个文件就是入口.然后"commands"目录下会默认有个"HelloController.ph

Linux下sudo命令实例讲解

一.sudo简介 1.概念: sudo是linux下常用的允许普通用户使用超级用户权限的工具,允许系统管理员让普通用户执行一些或者全部的root命令,如halt,reboot,su等等.这样不仅减少了root用户的登陆和管理时间,同样也提高了安全性.Sudo不是对shell的一个代替,它是面向每个命令的. 它的特性主要有这样几点: 1.sudo能够限制用户只在某台主机上运行某些命令. 2.sudo提供了丰富的日志,详细地记录了每个用户干了什么.它能够将日志传到中心主机或者日志服务器. 3.sud

mysql命令常用参数实例讲解

mysql命令常用参数实例讲解 以下是mysql命令常用的参数,配合实例进行简单讲解 1,auto-rehash自动补全(表名及表中字段) --------------------------------------- [mysql] #no-auto-rehash auto-rehash --------------------------------------- mysql -u root --auto-rehash ------------------------------------

[转帖]linux常用命令大全(linux基础命令入门到精通+实例讲解+持续更新+命令备忘录+面试复习)

https://www.cnblogs.com/caozy/p/9261224.html 总结的挺好的 我之前想总结 一直懒 这次国庆加班 也本来计划来着 感冒了 作罢 .. 作者:蓝藻(罗蓝国度) 创建时间:2018.7.3编辑时间:2019.7.16 前言 本文特点 授之以渔:了解命令学习方法.用途:不再死记硬背,拒绝漫无目的: 准确无误:所有命令执行通过(环境为centos7),拒绝复制粘贴: 实用性高:命令多为实际工作中用到的,实例讲解,拒绝纯理论: 条理清晰:分类归纳,快速找到想要的命

实例讲解Linux系统中硬链接与软链接的创建

导读 Linux链接分两种,一种被称为硬链接(Hard Link),另一种被称为符号链接(Symbolic Link).默认情况下,ln命令产生硬链接.硬链接与软链接的区别从根本上要从Inode节点说起,下面就以实例讲解Linux系统中硬链接与软链接的创建,来实际看看Linux中两种链接方式的不同. 首先要弄清楚,在Linux系统中,内核为每一个新创建的文件分配一个Inode(索引结点),每个文件都有一个惟一的inode号.文件属性保存在索引结点里,在访问文件时,索引结点被复制到内存在,从而实现

实例讲解Oracle数据库设置默认表空间问题

实例讲解Oracle数据库设置默认表空间问题 实例讲解Oracle数据库设置默认表空间问题,阅读实例讲解Oracle数据库设置默认表空间问题,DBA们经常会遇到一个这样令人头疼的问题:不知道谁在Oracle上创建了一个用户,创建时,没有给这个用户指定默认表空间,所以这个用户就会采用默认的表空间——system表空 DBA们经常会遇到一个这样令人头疼的问题:不知道谁在Oracle上创建了一个用户,创建时,没有给这个用户指定默认表空间,所以这个用户就会采用默认的表空间——system表空间.导致系统

模糊测试之实例讲解

什么是模糊测试 ? 模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法.测试的基本思想就是通过向程序中输入大量的随机数据,然后观察输入这些数据之后程序的情况,记录下使程序发生异常的数据,从而判断程序是在那些地方发生了异常. 模糊测试之实例讲解   本文作者:i春秋签约作家--天天 模糊测试的实现是一个非常简单的过程: 1. 准备一份插入程序中的正确的文件. 2. 用随机数据替换该文件的某些部分. 3. 用程序打开文件. 4. 观察破坏了什么. Pe

OSGI入门实例讲解(一)

开放服务网关倡议(OSGi)定义了开发和部署模块应用程序和库的体系结构.作为介绍OSGi的第一篇文章,本文旨在让你了解OSGi开发的一些概念,并向你展示了如何使用Eclipse的OSGi容器(Equinox)实现建立一个简单的Hello World应用.此外还简要介绍了使用OSGi构建面向服务的应用程序以及OSGi的servicefactory和servicetracker类. OSGI(Open Services Gateway Initiative),也叫JAVA动态模块系统,定义了一套模块