automountとPAMの組み合わせで出来るかな

こんな感じのことを自動で出来れば良いはず

# mkdir -pv /srv/ftp/jail/$USER/$USER
# mount --bind /home/$USER /srv/ftp/jail/$USER/$USER
# chroot /srv/ftp/jail/$USER

どうしても書き込み可能で安全にchrootさせたい場合は、ユーザー毎に2階層のディレクトリにして、1階層目は書き込み権限無くした上で、1階層目にchrootさせれば良いかな?

chrootする目的はログイン後にホームディレクトリより上の階層にアクセスさせない為だけど、うちのサーバーの場合は、シェルアクセスも許可してるから、あんまりそこに拘る理由はないことに気付いた

chrootした後、余計なことする前に一般ユーザーに権限落とせたりはしないんだろうか

で、サーバーはroot権限で動いてたりするから、最悪の場合はrootでの任意コード実行が出来ちゃう

chrootした後のディレクトリにetc/nsswitch.confみたいなファイルを置くことで、libcとかが/etc/nsswitch.confとして読み込んで、そこから更に、lib/libnss_*.soみたいなライブラリが動的にロードされる、みたいなことが出来るかららしい

警告ってかデフォルトでchrootを拒否される

FTPサーバー(vsftpd)で書き込み可能なディレクトリにchrootするように設定すると警告が出るんだけど、それがなんでって話

ちゃんとローカルユーザーでログイン出来ますね

vsftpdのPAM化かんりょ

あー、これリンカのオプションが間違ってるのかな

なんかビルド通らないですねえ!

1. PAM有効化してリビルドする
2. デフォルトでPAMが有効になってる別のパッケージを使う

/etc/pam.d/vsftpdなんてファイル作ってるのに

FTPサーバーにログイン出来なくて半日ぐらい頭捻ってたけど、そもそもPAMが無効でビルドされてた

Op25bってやつですね

サーバーにポートスキャンかけたらSMTPだけ開いてなくて、なんでだと思ったら、クライアントの回線で規制掛かってるのか