chroot 命令实例讲解
我是一个刚接触 Linux 和 Unix 的新手。我该如何改变一个命令的根目录?我要怎样改变一个进程的根目录呢,比如用 chroot 命令将web服务与文件系统隔离?我要如何使用 chroot 恢复密码或修复基于 Linux/Unix的受损坏的环境?

在 Linux和类 Unix 系统下每一个进程/命令的当前工作目录称之为进程/命令的根目录(译注:译者以为此处有误,实际上没有进行过chroot的进程,其根目录是系统的根目 录,而不是其工作目录)。你可以使用 chroot 命令改变一个命令的根目录,这最终将会改变当前运行的进程及其子进程的根目录。
如果一个进程/命令运行在一个不能访问外部根目录文件的已修改环境中。这种修改环境通常被称为"监禁目录"(jail)或是"chroot 监禁"。只有特权进程和根用户才能使用 chroot 命令。然而这通常是很有用的:
- 将特权分配给无特权的进程,例如 Web 服务或 DNS 服务。
- 建立测试环境。
- 不使程序或系统崩溃下,运行旧程序或 ABI 兼容的程序。
- 系统恢复。
- 重新安装引导装载程序,例如 Grub 或 Lilo。
- 密码找回,重置一个已丢失的密码等。
用途
chroot 命令 改变其当前目录,并将根目录变为指定目录,然后如果提供了命令则运行命令,也可以运行一个用户的交互式shell的副本(译注:即bash等。)。请注意并不是每一个程序都可以使用 chroot 命令。
语法
基本语法如下:
- chroot /path/to/new/root command
或者
- chroot /path/to/new/root /path/to/server
或者
- chroot [options]/path/to/new/root /path/to/server
chroot 命令实例
在这个例子中,建立了一个"迷你监狱"用来测试一个只有 ls 命令的 Bash shell。首先用 mkdir 命令设定好 jail "监狱" 路径。
- $ J=$HOME/jail
在 $J 内创建目录:
- $ mkdir -p $J
- $ mkdir -p $J/{bin,lib64,lib}
- $ cd $J
用cp 命令将/bin/bash 和 /bin/ls 复制到 $J/bin/ 路径下:
- $ cp -v /bin/{bash,ls} $J/bin
将所需库文件拷贝到$J。可以用 ldd 命令找到 bash 所依赖的共享库。
- $ ldd /bin/bash
输出样例:
- linux-vdso.so.1=>(0x00007fff8d987000)
- libtinfo.so.5=>/lib64/libtinfo.so.5(0x00000032f7a00000)
- libdl.so.2=>/lib64/libdl.so.2(0x00000032f6e00000)
- libc.so.6=>/lib64/libc.so.6(0x00000032f7200000)
- /lib64/ld-linux-x86-64.so.2(0x00000032f6a00000)
直接拷贝上面输出中的库文件到 $J 目录:
- $ cp -v /lib64/libtinfo.so.5/lib64/libdl.so.2/lib64/libc.so.6/lib64/ld-linux-x86-64.so.2 $J/lib64/
输出样例:
- `/lib64/libtinfo.so.5' -> `/home/vivek/jail/lib64/libtinfo.so.5'
- `/lib64/libdl.so.2'->`/home/vivek/jail/lib64/libdl.so.2'
- `/lib64/libc.so.6' -> `/home/vivek/jail/lib64/libc.so.6'
- `/lib64/ld-linux-x86-64.so.2' -> `/home/vivek/jail/lib64/ld-linux-x86-64.so.2'
复制 ls 命令所需的库文件到 $J 目录下。用 ldd 命令打印出 ls 命令依赖的共享库:
- $ ldd /bin/ls
输出样例:
- linux-vdso.so.1=>(0x00007fff68dff000)
- libselinux.so.1=>/lib64/libselinux.so.1(0x00000032f8a00000)
- librt.so.1=>/lib64/librt.so.1(0x00000032f7a00000)
- libcap.so.2=>/lib64/libcap.so.2(0x00000032fda00000)
- libacl.so.1=>/lib64/libacl.so.1(0x00000032fbe00000)
- libc.so.6=>/lib64/libc.so.6(0x00000032f7200000)
- libdl.so.2=>/lib64/libdl.so.2(0x00000032f6e00000)
- /lib64/ld-linux-x86-64.so.2(0x00000032f6a00000)
- libpthread.so.0=>/lib64/libpthread.so.0(0x00000032f7600000)
- libattr.so.1=>/lib64/libattr.so.1(0x00000032f9600000)
你可以一个个的复制库文件,为了更高效的作业,我们也可以使用bash shell 的循环指令实现:
- list="$(ldd /bin/ls | egrep -o '/lib.*\.[0-9]')"
- for i in $list;do cp -v "$i""${J}${i}";done
输出样例:
- `/lib64/libselinux.so.1' -> `/home/vivek/jail/lib64/libselinux.so.1'
- `/lib64/librt.so.1'->`/home/vivek/jail/lib64/librt.so.1'
- `/lib64/libcap.so.2' -> `/home/vivek/jail/lib64/libcap.so.2'
- `/lib64/libacl.so.1' -> `/home/vivek/jail/lib64/libacl.so.1'
- `/lib64/libc.so.6'->`/home/vivek/jail/lib64/libc.so.6'
- `/lib64/libdl.so.2' -> `/home/vivek/jail/lib64/libdl.so.2'
- `/lib64/ld-linux-x86-64.so.2' -> `/home/vivek/jail/lib64/ld-linux-x86-64.so.2'
- `/lib64/libpthread.so.0'->`/home/vivek/jail/lib64/libpthread.so.0'
- `/lib64/libattr.so.1' -> `/home/vivek/jail/lib64/libattr.so.1'
最后,chroot 到你的新jail:
- $ sudo chroot $J /bin/bash
尝试浏览一下 /etc 或 /var:
- # ls /
- # ls /etc/
- # ls /var/
改变了根目录的 bash 和 ls 程序现在被监禁在$HOME/$J这个特殊目录中,而且不能再访问外部的目录树,这个目录可以看做是它们的"/"(root)目录。如果配置正确的话,这会极大增强安全性。我通常用这种技术锁定以下的应用程序。
- Apache - Red Hat / CentOS: Chroot Apache 2 Web Server
- Nginx - Linux nginx: Chroot (Jail) Setup
- Chroot Lighttpd web server on a Linux based system
- Chroot mail server.
- Chroot Bind DNS server 等等
如何退出 chroot 监禁呢?
键入 exit 即可
- $ exit
查找服务是否存在于 chrooted 监禁内
你可以用下面两个命令[轻松的找出 Postfix 邮件服务是否已经 chrooted]:
- pid=$(pidof -s master)
- ls -ld /proc/$pid/root
从基本Linux服务中输出样例:
- lrwxrwxrwx.1 root root 0Mar911:16/proc/8613/root ->/
PID 8613 指向了 / (root) 也就是说这个程序的根目录并没有被改变或是被 chroot。这个方法非常的快速而又直接,不需要打开配置文件。下面是从已经 chroot 的 ngnix 服务中得到的另一个例子:
- pid=$(pidof -s master)
- ls -ld /proc/$pid/root
输出样例:
- lrwxrwxrwx 1 nginx nginx 0Mar911:17/proc/4233/root ->/nginxjail
程序的根目录已经改为 /nginxjail。
我是一个刚接触 Linux 和 Unix 的新手。我该如何改变一个命令的根目录?我要怎样改变一个进程的根目录呢,比如用 chroot 命令将web服务与文件系统隔离?我要如何使用 chroot 恢复密码或修复基于 Linux/Unix的受损坏的环境?

在 Linux和类 Unix 系统下每一个进程/命令的当前工作目录称之为进程/命令的根目录(译注:译者以为此处有误,实际上没有进行过chroot的进程,其根目录是系统的根目 录,而不是其工作目录)。你可以使用 chroot 命令改变一个命令的根目录,这最终将会改变当前运行的进程及其子进程的根目录。
如果一个进程/命令运行在一个不能访问外部根目录文件的已修改环境中。这种修改环境通常被称为"监禁目录"(jail)或是"chroot 监禁"。只有特权进程和根用户才能使用 chroot 命令。然而这通常是很有用的:
- 将特权分配给无特权的进程,例如 Web 服务或 DNS 服务。
- 建立测试环境。
- 不使程序或系统崩溃下,运行旧程序或 ABI 兼容的程序。
- 系统恢复。
- 重新安装引导装载程序,例如 Grub 或 Lilo。
- 密码找回,重置一个已丢失的密码等。
用途
chroot 命令 改变其当前目录,并将根目录变为指定目录,然后如果提供了命令则运行命令,也可以运行一个用户的交互式shell的副本(译注:即bash等。)。请注意并不是每一个程序都可以使用 chroot 命令。
语法
基本语法如下:
- chroot /path/to/new/root command
或者
- chroot /path/to/new/root /path/to/server
或者
- chroot [options]/path/to/new/root /path/to/server
chroot 命令实例
在这个例子中,建立了一个"迷你监狱"用来测试一个只有 ls 命令的 Bash shell。首先用 mkdir 命令设定好 jail "监狱" 路径。
- $ J=$HOME/jail
在 $J 内创建目录:
- $ mkdir -p $J
- $ mkdir -p $J/{bin,lib64,lib}
- $ cd $J
用cp 命令将/bin/bash 和 /bin/ls 复制到 $J/bin/ 路径下:
- $ cp -v /bin/{bash,ls} $J/bin
将所需库文件拷贝到$J。可以用 ldd 命令找到 bash 所依赖的共享库。
- $ ldd /bin/bash
输出样例:
- linux-vdso.so.1=>(0x00007fff8d987000)
- libtinfo.so.5=>/lib64/libtinfo.so.5(0x00000032f7a00000)
- libdl.so.2=>/lib64/libdl.so.2(0x00000032f6e00000)
- libc.so.6=>/lib64/libc.so.6(0x00000032f7200000)
- /lib64/ld-linux-x86-64.so.2(0x00000032f6a00000)
直接拷贝上面输出中的库文件到 $J 目录:
- $ cp -v /lib64/libtinfo.so.5/lib64/libdl.so.2/lib64/libc.so.6/lib64/ld-linux-x86-64.so.2 $J/lib64/
输出样例:
- `/lib64/libtinfo.so.5' -> `/home/vivek/jail/lib64/libtinfo.so.5'
- `/lib64/libdl.so.2'->`/home/vivek/jail/lib64/libdl.so.2'
- `/lib64/libc.so.6' -> `/home/vivek/jail/lib64/libc.so.6'
- `/lib64/ld-linux-x86-64.so.2' -> `/home/vivek/jail/lib64/ld-linux-x86-64.so.2'
复制 ls 命令所需的库文件到 $J 目录下。用 ldd 命令打印出 ls 命令依赖的共享库:
- $ ldd /bin/ls
输出样例:
- linux-vdso.so.1=>(0x00007fff68dff000)
- libselinux.so.1=>/lib64/libselinux.so.1(0x00000032f8a00000)
- librt.so.1=>/lib64/librt.so.1(0x00000032f7a00000)
- libcap.so.2=>/lib64/libcap.so.2(0x00000032fda00000)
- libacl.so.1=>/lib64/libacl.so.1(0x00000032fbe00000)
- libc.so.6=>/lib64/libc.so.6(0x00000032f7200000)
- libdl.so.2=>/lib64/libdl.so.2(0x00000032f6e00000)
- /lib64/ld-linux-x86-64.so.2(0x00000032f6a00000)
- libpthread.so.0=>/lib64/libpthread.so.0(0x00000032f7600000)
- libattr.so.1=>/lib64/libattr.so.1(0x00000032f9600000)
你可以一个个的复制库文件,为了更高效的作业,我们也可以使用bash shell 的循环指令实现:
- list="$(ldd /bin/ls | egrep -o '/lib.*\.[0-9]')"
- for i in $list;do cp -v "$i""${J}${i}";done
输出样例:
- `/lib64/libselinux.so.1' -> `/home/vivek/jail/lib64/libselinux.so.1'
- `/lib64/librt.so.1'->`/home/vivek/jail/lib64/librt.so.1'
- `/lib64/libcap.so.2' -> `/home/vivek/jail/lib64/libcap.so.2'
- `/lib64/libacl.so.1' -> `/home/vivek/jail/lib64/libacl.so.1'
- `/lib64/libc.so.6'->`/home/vivek/jail/lib64/libc.so.6'
- `/lib64/libdl.so.2' -> `/home/vivek/jail/lib64/libdl.so.2'
- `/lib64/ld-linux-x86-64.so.2' -> `/home/vivek/jail/lib64/ld-linux-x86-64.so.2'
- `/lib64/libpthread.so.0'->`/home/vivek/jail/lib64/libpthread.so.0'
- `/lib64/libattr.so.1' -> `/home/vivek/jail/lib64/libattr.so.1'
最后,chroot 到你的新jail:
- $ sudo chroot $J /bin/bash
尝试浏览一下 /etc 或 /var:
- # ls /
- # ls /etc/
- # ls /var/
改变了根目录的 bash 和 ls 程序现在被监禁在$HOME/$J这个特殊目录中,而且不能再访问外部的目录树,这个目录可以看做是它们的"/"(root)目录。如果配置正确的话,这会极大增强安全性。我通常用这种技术锁定以下的应用程序。
- Apache - Red Hat / CentOS: Chroot Apache 2 Web Server
- Nginx - Linux nginx: Chroot (Jail) Setup
- Chroot Lighttpd web server on a Linux based system
- Chroot mail server.
- Chroot Bind DNS server 等等
如何退出 chroot 监禁呢?
键入 exit 即可
- $ exit
chroot 命令实例讲解的更多相关文章
- Linux Wget 命令实例讲解
Linux wget是一个下载文件的工具,它用在命令行下.对于Linux用户是必不可少的工具,尤其对于网络管理员,经常要下载一些软件或从远程服务器恢复备份到本地服务器.如果我们使用虚拟主机,处理这样的 ...
- Windows下用cmd命令实例讲解yii2.0 的控制台定时任务
Yii中的资源是和Web页面相关的文件,可为CSS文件,JavaScript文件,图片或视频等,资源放在Web可访问的目录下,直接被Web服务器调用. 有时候有些功能需要做到计划任务中去,因此就需要y ...
- linux dd命令实例讲解
转:http://blog.chinaunix.net/uid-28549627-id-3922282.html 提到linux 系统中的dd命令,各位技术博友大多都很熟悉,用法也是好多,今天主要跟大 ...
- Linux命令之dig命令实例讲解
1.查看域名的A记录 # dig yahoo.com; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6_3.2 <<> ...
- [转帖]linux常用命令大全(linux基础命令入门到精通+实例讲解+持续更新+命令备忘录+面试复习)
linux常用命令大全(linux基础命令入门到精通+实例讲解+持续更新+命令备忘录+面试复习) https://www.cnblogs.com/caozy/p/9261224.html 总结的挺好的 ...
- 实例讲解Oracle数据库设置默认表空间问题
实例讲解Oracle数据库设置默认表空间问题 实例讲解Oracle数据库设置默认表空间问题,阅读实例讲解Oracle数据库设置默认表空间问题,DBA们经常会遇到一个这样令人头疼的问题:不知道谁在O ...
- 基于tcpdump实例讲解TCP/IP协议
前言 虽然网络编程的socket大家很多都会操作,但是很多还是不熟悉socket编程中,底层TCP/IP协议的交互过程,本文会一个简单的客户端程序和服务端程序的交互过程,使用tcpdump抓包,实例讲 ...
- makefile基础实例讲解 分类: C/C++ 2015-03-16 10:11 66人阅读 评论(0) 收藏
一.makefile简介 定义:makefile定义了软件开发过程中,项目工程编译链.接接的方法和规则. 产生:由IDE自动生成或者开发者手动书写. 作用:Unix(MAC OS.Solars)和Li ...
- 实例讲解Linux系统中硬链接与软链接的创建
导读 Linux链接分两种,一种被称为硬链接(Hard Link),另一种被称为符号链接(Symbolic Link).默认情况下,ln命令产生硬链接.硬链接与软链接的区别从根本上要从Inode节点说 ...
随机推荐
- Cent OS 常用 命令
1.开机自动联网操作 需要root权限 vim /etc/sysconfig/network-scripts/ifcfg-p4p1(p4p1 为网络链接名称)这个文件, 把ONBOOT="n ...
- 5.MVC框架开发(强类型开发,控制器向界面传递数据的几种方法)
界面表单中的表单元素名字和数据库表的字段名相一一映射(需要哪个表的数据就是那个表的模型(Model)) 在View页面中可以指定页面从属于哪个模型 注:以上的关系可以通过MVC的强类型视图开发来解决我 ...
- spring IOC源码分析(2)
refresh这个方法包含了整个BeanFactory初始化的过程,定位资源由obtainFreshBeanFactory()来完成, protected ConfigurableListableBe ...
- ThinkPHP框架安全性能分析
http://www.freebuf.com/articles/web/59713.html 点击劫持cookie 点击劫持所有链接
- pair work-Elevator Schedule附加题
[电梯调度算法的实现和测试] [附加题] 首先,我要感谢周敏轩同学和薛亚杰,吴渊渊小组.UI的编写是在两个小组成员的共同努力下完成的,希望在第二次结对编程中能够再一起对UI界面进行更新和完善.UI编写 ...
- python eval函数
eval()函数十分强大,官方demo解释为:将字符串str当成有效的表达式来求值并返回计算结果. 可以把字符串转为list.tuple .dict 等数据类型 1.把字符串转为字典 ####### ...
- C#基础|初探反射
什么是反射 我们编写的C#代码都可以编译成exe文件或dll文件.暂时先把他们叫做程序集吧,程序集中包含了很多信息.你写了一个类,类中会有字段,有属性,有方法,编译是会把这些信息保存在程序集中,暂时把 ...
- CSS3制作时钟
这个效果是一个CSS3制作的时钟,不过并不是我们传统的时钟风格,分别用三块显示 时.分.秒三个部分,而且这个DEMO中藤藤还为其加上了一个js的效果,能让这个效 果和现实时钟的时间同步.这个效果运用到 ...
- Adaboost原理及目标检测中的应用
Adaboost原理及目标检测中的应用 whowhoha@outlook.com Adaboost原理 Adaboost(AdaptiveBoosting)是一种迭代算法,通过对训练集不断训练弱分类器 ...
- 《sql注入攻击与防御 第2版》的总结 之 如何确定有sql注入漏洞
看完<sql注入攻击与防御 第2版>后,发现原来自己也能黑网站了,就一个字:太爽了. 简单总结一下入侵步骤: 1.确定是否有sql注入漏洞 2.确定数据库类型 3.组合sql语句,实施渗透 ...