{"id":61,"date":"2009-05-12T19:43:21","date_gmt":"2009-05-12T18:43:21","guid":{"rendered":"http:\/\/roboblog.fatal-fury.de\/?p=61"},"modified":"2009-09-16T18:57:13","modified_gmt":"2009-09-16T17:57:13","slug":"chroot-fur-den-browser","status":"publish","type":"post","link":"http:\/\/roboblog.fatal-fury.de\/?p=61","title":{"rendered":"chroot f\u00fcr den Browser"},"content":{"rendered":"<p>chroot [1] ist sozusagen der Sandkasten f\u00fcr nicht vertrauensw\u00fcrdige Programme. Der Browser ist h\u00f6chstgradig nicht vertrauenerweckend. Er steht immer im Mittelpunkt wenn mal wieder L\u00fccken gefunden werden. Nat\u00fcrlich, es ist das Programm, welches am meisten Kontakt mit dem Internet hat. Und noch dazu wird durch ihn v\u00f6llig fremden Code und Programme ausgef\u00fchrt. Ich rede von Javascript, Java, ajax oder wie sie heutzutage alle hei\u00dfen. Niemand gibt mir die Garantie, dass die zu-geladenen Programme nicht irgendetwas tun, was ich nicht will. Mir L\u00f6cher in meine Firewall schie\u00dfen (UDP Hole punching) oder meine Daten durchst\u00f6bern (Bundestrojaner), oder mir mit Java und upnp auf dem Router eine Portweiterleitung einrichten.<\/p>\n<p>Nun, gegen Keylogger sch\u00fctzt es nicht, aber ich kann die chroot Umgebung innerhalb von Minuten neu aufsetzen und so ungewollte Programme schnell loswerden.<\/p>\n<p>Eigentlich alle Anleitungen f\u00fcr chroot waren mir zu kompliziert. Ich bevorzuge die faule Methode. Ein schlankes Debian wird in einer VM installiert, das so erzeugte Image gemountet und als chroot Umgebung verwendet. Sicher gibt es noch andere Wege, aber mir gefiel die Idee irgendwie.<\/p>\n<p>F\u00fcr die VM habe ich QEMU verwendet. Dazu schreibe ich jetzt keine Anleitung, es gibt sie gen\u00fcgend im Internet. Wichtig ist nur, dass das Image im RAW Format vorliegt, damit man es mounten kann. Und ihr solltet das Image nicht zu gro\u00df w\u00e4hlen. 2gb langen dicke. Das ist auch der Nachteil an meiner Methode. Sie verbraucht viel Platz. Aber ist das im Terabyte Zeitalter ein Thema?<\/p>\n<p>Mit fidsk kann man sich die Partionen des Images ansehen.<br \/>\n#fdisk -lu browser_raw.img<\/p>\n<p>Wichtig ist die Angabe f\u00fcr die Gr\u00f6\u00dfe eines Sektores (512 Byte) und der Startzahl der Partion (63). 512  * 63 ergibt dann den Offset von 32256.<\/p>\n<p>Als n\u00e4chstes wird das Image gemountet.<br \/>\n# mount  -o loop,offset=32256 browser_raw.img chroot\/<\/p>\n<p>Dann braucht es noch ein paar andere Kleinigkeiten<\/p>\n<p># mount -o bind \/proc chroot\/proc\/<br \/>\n# mount -o bind \/dev\/ chroot\/dev\/<br \/>\n# mount -o bind \/dev\/pts chroot\/dev\/pts<br \/>\n# mount -o bind \/tmp\/ mnt\/tmp\/<\/p>\n<p>Nun kann man die chroot betreten<br \/>\n# chroot chroot\/ \/bin\/bash<\/p>\n<p>Nun sollte man zum User werden und z.b. arora starten.<\/p>\n<p>[1] http:\/\/de.wikipedia.org\/wiki\/Chroot<\/p>\n","protected":false},"excerpt":{"rendered":"<p>chroot [1] ist sozusagen der Sandkasten f\u00fcr nicht vertrauensw\u00fcrdige Programme. Der Browser ist h\u00f6chstgradig nicht vertrauenerweckend. Er steht immer im Mittelpunkt wenn mal wieder L\u00fccken gefunden werden. Nat\u00fcrlich, es ist das Programm, welches am meisten Kontakt mit dem Internet hat. Und noch dazu wird durch ihn v\u00f6llig fremden Code und Programme ausgef\u00fchrt. Ich rede von [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-61","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=\/wp\/v2\/posts\/61","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=61"}],"version-history":[{"count":0,"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=\/wp\/v2\/posts\/61\/revisions"}],"wp:attachment":[{"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=61"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=61"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/roboblog.fatal-fury.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=61"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}