suchen
HeimSystem-TutorialLINUXchroot-Befehl unter Linux: So führen Sie Anwendungen in einem isolierten Bereich aus und testen sie

chroot-Befehl unter Linux: So führen Sie Anwendungen in einem isolierten Bereich aus und testen sie

Feb 12, 2024 pm 12:12 PM
linuxlinux教程linux系统linux命令shell脚本eingebettetes LinuxErste Schritte mit LinuxLinux-Lernen

Wenn Sie ein Linux-Enthusiast sind, müssen Sie möglicherweise häufig verschiedene Anwendungen oder Dienste auf Ihrem System installieren oder deinstallieren. Aber wussten Sie, dass jede Anwendung oder jeder Dienst von einigen gemeinsam genutzten Objektdateien abhängt, die von anderen Softwarepaketen bereitgestellt werden? Wenn diese Objektdateien fehlen oder beschädigt sind, funktioniert Ihre Anwendung oder Ihr Dienst möglicherweise nicht ordnungsgemäß oder startet überhaupt nicht. Daher ist das Wissen, wie man Anwendungen oder Dienste in einem isolierten Raum ausführt und testet, eine sehr nützliche Fähigkeit, die Ihnen bei der Wartung und Optimierung Ihres Linux-Systems helfen kann. In diesem Artikel wird ein leistungsstarkes Befehlszeilentool namens chroot vorgestellt, mit dem Sie eine unabhängige Umgebung unter Linux erstellen und darin Anwendungen oder Dienste ausführen und testen können.

Was ist Chroot unter Linux?

Lassen Sie uns Chroot im Detail erkunden, seine Vorteile und Nutzungsszenarien verstehen, wie man es auf einem Linux-System einrichtet und wie man bei Bedarf aus der Umgebung herauskommt (chrooten kann).

chroot ist Change-Root, wohl eine der einfachsten und ältesten Containerisierungssoftware, die es Benutzern ermöglicht, Anwendungen und Dienste sicher zu isolieren. In der Informatik bedeutet Isolation die Beschränkung eines Programms auf einen begrenzten Raum mit vordefinierten Ressourcen.

Wenn Sie mit Docker und seiner Funktionsweise vertraut sind, können Sie sich Chroot als eine stark vereinfachte Version davon vorstellen. chroot bietet eine zusätzliche Isolations- und Sicherheitsebene, indem es das Stammverzeichnis eines Programms ändert und so den Zugriff und die Sichtbarkeit einschränkt.

Grundsätzlich erstellen Sie ein separates Verzeichnis, kopieren alle Abhängigkeiten Ihres Programms in das neue Verzeichnis und führen dann den Befehl chroot aus. Dadurch können Programme normal ausgeführt werden, während der Zugriff auf das zugrunde liegende Dateisystem verloren geht.

Das Einrichten eines Programms als Chroot-Umgebung ist eine großartige Möglichkeit, seine Zuverlässigkeit an einem sicheren Ort zu testen, ohne die Dateien des tatsächlichen Systems zu ändern. Darüber hinaus können Sie in einer Chroot-Umgebung die durch kompromittierte Softwarepakete verursachten Sicherheitsrisiken verringern, da kompromittierte Softwarepakete in einer Chroot-Umgebung nicht auf vertrauliche Systemdateien zugreifen und diese ändern können.

Das Programm kann nur auf Dateien zugreifen und diese anzeigen, die in das Chroot-Verzeichnis, auch „Chroot-Gefängnis“ genannt, importiert wurden. Dadurch wird verhindert, dass das Programm und seine untergeordneten Prozesse den Betrieb des zugrunde liegenden Systems beeinträchtigen.

Was ist ein Chroot-Gefängnis?

Ein Chroot-Gefängnis ist eine isolierte Umgebung, in der Chroot-Programme laufen und ausgeführt werden. Der Begriff „Chroot-Jail“ geht auf das Konzept zurück, dass Prozesse und ihre untergeordneten Prozesse innerhalb einer Chroot-Umgebung nicht auf das zugrunde liegende Dateisystem zugreifen oder es anzeigen können und auf die für die Chroot reservierten Ressourcen beschränkt sind.

Da Sie nun ein klares Verständnis des Chroot-Konzepts haben, können wir uns an die Arbeit machen und lernen, wie man ein Chroot-Gefängnis erstellt und darin Programme ausführt.

So erstellen Sie ein Chroot-Gefängnis und führen darin Programme aus

Ein Chroot-Gefängnis ist im Wesentlichen ein Verzeichnis, das alle Ressourcen, Dateien, Binärdateien und anderen Abhängigkeiten enthält, die ein Programm benötigt, um ordnungsgemäß ausgeführt zu werden.

Im Gegensatz zu einer normalen Linux-Umgebung ist die Umgebung eines Chroot-Gefängnisses jedoch streng eingeschränkt und das Programm kann nicht auf externe oder zusätzliche Dateien und Systemressourcen zugreifen.

Um beispielsweise eine Bash-Shell in einem Chroot-Gefängnis auszuführen, müssen Sie die Bash-Binärdatei und alle ihre Abhängigkeiten in das Chroot-Verzeichnis kopieren.

Hier sind die Schritte zum Erstellen eines Chroot-Gefängnisses und zum Generieren einer Bash-Shell:

1. Um ein Programm erfolgreich auszuführen, müssen Sie alle seine Abhängigkeiten in das Verzeichnis des Chroot-Gefängnisses kopieren. Verwenden wir die Befehle which und ldd, um den Speicherort der Binärdatei (in diesem Fall Bash) und aller ihrer Abhängigkeiten zu ermitteln:

┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ which bash
/usr/bin/bash
                                                                           
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]
└─$ ldd /usr/bin/bash
chroot-Befehl unter Linux: So führen Sie Anwendungen in einem isolierten Bereich aus und testen sie

2. Da Sie nun den Speicherort der Binärdateien und ihre Abhängigkeiten kennen, kopieren Sie sie in das Verzeichnis, das Sie in ein Chroot-Gefängnis konvertieren möchten. Verwenden Sie den Befehl mkdir, um die erforderlichen Verzeichnisse zu erstellen, und den Befehl cp, um alle Dateien in die entsprechenden Verzeichnisse zu kopieren:

mkdir bin lib lib64 && cp -r /lib/ * ./lib && cp -r /lib64/* ./lib64/ && cp /bin/bash /bin/
chroot-Befehl unter Linux: So führen Sie Anwendungen in einem isolierten Bereich aus und testen sie

3、最后,当程序和它的依赖项复制完成后,你可以使用 sudo 前缀以提升的权限运行 chroot 命令,在所选择的目录中生成 chroot 环境。默认情况下,它将生成一个Bash shell。下面是要输入的命令:

linuxmi@linuxmi:~$ sudo chroot www.linuxmi.com
chroot-Befehl unter Linux: So führen Sie Anwendungen in einem isolierten Bereich aus und testen sie

这就是生成chroot监狱并在其中运行程序的所有步骤。

如何逃离chroot监狱

虽然 chroot 监狱对于测试不稳定的软件很有用,但在处理 SSH 连接时也很有用,因为将连接的用户设置为 chroot 环境是保护 SSH 服务器的众多方法之一。

另一方面,如果你是一名渗透测试人员,并且已登录到目标的 SSH 服务器,发现它是一个 chroot 环境,可能会感到沮丧,感觉走投无路。

然而,有很多方法可以逃离错误配置的 chroot 狱,有些方法需要 C 编程技巧,而其他方法可以使用工具自动化。一些简单的 chroot 逃逸方法包括:

  • 嵌套的 chroot 调用
  • 带有保存的文件描述符的嵌套 chroot 调用
  • 根目录挂载方法
  • procfs 逃逸
  • ptrace 逃逸

请注意,要使用这些方法之一进行 chroot 逃逸,你需要在系统中具有升级的特权。通过访问 chw00t 的 GitHub 存储库,你可以了解更多关于这些逃逸方法的信息,那是一个 chroot 逃逸自动化工具。

现在你应该对 Linux 中的 chroot 了如指掌了

通过本文的介绍,我们了解了chroot是什么、它是如何工作的以及如何实现它,我们还学习了如何创建chroot监狱并在其中执行应用程序或服务,以及如何逃离chroot监狱。chroot是一个简单而强大的工具,可以让你在安全和隔离的空间中运行和测试应用程序或服务。请记住,chroot并不是一个完美的安全解决方案,它有一些局限性和缺陷,因此你应该谨慎地使用它,并结合其他的沙盒或虚拟化技术来提高你的系统的安全性和稳定性。

Das obige ist der detaillierte Inhalt vonchroot-Befehl unter Linux: So führen Sie Anwendungen in einem isolierten Bereich aus und testen sie. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Dieser Artikel ist reproduziert unter:良许Linux教程网. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen
Was ist der Hauptzweck von Linux?Was ist der Hauptzweck von Linux?Apr 16, 2025 am 12:19 AM

Zu den Hauptanwendungen von Linux gehören: 1. Server -Betriebssystem, 2. Eingebettes System, 3. Desktop -Betriebssystem, 4. Entwicklungs- und Testumgebung. Linux zeichnet sich in diesen Bereichen aus und bietet Stabilität, Sicherheits- und effiziente Entwicklungstools.

Läuft das Internet unter Linux?Läuft das Internet unter Linux?Apr 14, 2025 am 12:03 AM

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Was sind Linux -Operationen?Was sind Linux -Operationen?Apr 13, 2025 am 12:20 AM

Der Kern des Linux -Betriebssystems ist die Befehlszeilenschnittstelle, die verschiedene Operationen über die Befehlszeile ausführen kann. 1. Datei- und Verzeichnisoperationen verwenden LS, CD, MKDIR, RM und andere Befehle, um Dateien und Verzeichnisse zu verwalten. 2. Benutzer- und Berechtigungsverwaltung sorgt für die Systemsicherheit und die Ressourcenzuweisung über UserAdd, PASSWD, CHMOD und andere Befehle. 3. Process Management verwendet PS, Kill und andere Befehle, um Systemprozesse zu überwachen und zu steuern. 4. Netzwerkoperationen umfassen Ping, IFConfig, SSH und andere Befehle zum Konfigurieren und Verwalten von Netzwerkverbindungen. 5. Systemüberwachung und Wartung Verwenden Sie Befehle wie Top, DF, DU, um den Betriebsstatus und die Ressourcennutzung des Systems zu verstehen.

Steigern Sie die Produktivität mit benutzerdefinierten Befehlskürzungen mithilfe von Linux -AliaseSteigern Sie die Produktivität mit benutzerdefinierten Befehlskürzungen mithilfe von Linux -AliaseApr 12, 2025 am 11:43 AM

Einführung Linux ist ein leistungsstarkes Betriebssystem, das aufgrund seiner Flexibilität und Effizienz von Entwicklern, Systemadministratoren und Stromnutzern bevorzugt wird. Die Verwendung langer und komplexer Befehle kann jedoch mühsam und äh sein

Wofür ist Linux eigentlich gut?Wofür ist Linux eigentlich gut?Apr 12, 2025 am 12:20 AM

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

Wesentliche Tools und Frameworks für das Beherrschen ethischer Hacking unter LinuxWesentliche Tools und Frameworks für das Beherrschen ethischer Hacking unter LinuxApr 11, 2025 am 09:11 AM

Einführung: Sicherung der digitalen Grenze mit Linux-basierten ethischen Hacking In unserer zunehmend miteinander verbundenen Welt ist die Cybersicherheit von größter Bedeutung. Ethische Hacking- und Penetrationstests sind von entscheidender Bedeutung, um Schwachstellen proaktiv zu identifizieren und zu mildern

Wie lerne ich Linux -Grundlagen?Wie lerne ich Linux -Grundlagen?Apr 10, 2025 am 09:32 AM

Zu den Methoden für das grundlegende Linux -Lernen von Grund zu Grund gehören: 1. Verstehen Sie das Dateisystem und die Befehlszeilenschnittstelle, 2. Master Basic -Befehle wie LS, CD, MKDIR, 3. Lernen Sie Dateivorgänge wie Erstellen und Bearbeiten von Dateien, 4. Erklären Sie fortgeschrittene Verwendung wie Pipelines und GREP -Befehle, 5.

Was nutzt Linux am meisten?Was nutzt Linux am meisten?Apr 09, 2025 am 12:02 AM

Linux wird häufig in Servern, eingebetteten Systemen und Desktopumgebungen verwendet. 1) Im Serverfeld ist Linux aufgrund seiner Stabilität und Sicherheit eine ideale Wahl für das Hosting von Websites, Datenbanken und Anwendungen geworden. 2) In eingebetteten Systemen ist Linux für seine hohe Anpassung und Effizienz beliebt. 3) In der Desktop -Umgebung bietet Linux eine Vielzahl von Desktop -Umgebungen, um den Anforderungen verschiedener Benutzer gerecht zu werden.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

VSCode Windows 64-Bit-Download

VSCode Windows 64-Bit-Download

Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SublimeText3 Linux neue Version

SublimeText3 Linux neue Version

SublimeText3 Linux neueste Version

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

MantisBT

MantisBT

Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.