Skip to content

Unix & Linux

Beastie und Penguin. Ein Weblog für FreeBSD und Linux.

Menu
  • Startseite
  • FreeBSD
  • Linux
  • Windows
  • Anwendungen
  • Befehle
  • Shell
  • Web
  • Allgemein
  • Impressum
  • Meine 5 Unix-Regeln für das Leben!
Menu

FoxInAJail – wie man Firefox sicher in einem Jail nutzt

Posted on 16. November 202422. November 2024 by Robert Friemer

FreeBSD hat mit den jails ein sehr mächtiges chroot/Container System an Bord, mit dem man das Browsen im Internet auf eine neue Stufe der Sicherheit heben kann.

Firefox in a jail

Ja, mit den jails ist es möglich, Firefox abgegrenzt von dem eigenen System zu betreiben. Das ist nicht sehr schwer, bietet aber einige Vorteile.

Man verbindet sich zu dem jail mit ssh und führt dabei ein X-Forwarding aus,

  • In der einfachen Version kann man den Browser nur mit Passwort öffnen. Wenn man mehr Komfort haben möchte, dann kann man den Zugriff auch über ssh-Keys umsetzen.
  • Ein eigener Browser mit eigenen Settings für Cookies, Passwörter und Sicherheits-Stufen
  • Trennung von dem Host-System bringt Sicherheit, wenn man über das Internet einen Virus oder Malware durch Fly-by einfangen würde. Der Virus oder die Malware ist dann in dem jail und nicht auf dem Hauptsystem.
  • da man mit Bastille, das jail-Tool, das sich hier verwenden möchte auch eine Steuerung für das Erstellen und Vernichten einrichten kann, kann man hier den FoxInAJail auch nur dann aufbauen, wenn man ihn braucht und danach alles wieder löschen. So hinterläßt man gar keine Spuren und eventuelle Viren haben keinen Zugriff auf das Host-System. Dazu werde ich aber einen weiteren Beitrag schreiben.

Als Voraussetzung benötigen wir ein einfaches jail, dass bereits eine IP-Adresse und Zugang zum Internet hat. Auch der ssh-Zugang sollte bereits gegeben sein. Dies setzt einen normalen Benutzer voraus.

Zunächst sollte man sich auf dem jail als Benutzer anmelden und zum root wechseln.

Nun aktivieren wir im sshd das X-Forwarding, in dem wir die Datei /etc/ssh/sshd_config editieren:

# su -
# edit /etc/ssh/sshd_config

Nun suchen wir die folgende Zeile …

#X11Forwarding no

… und passen diese wie folgt an:

X11Forwarding yes

Diese Einstellungen werden abgespeichert6 und der Service wird neu gestartet:

# service sshd restart

nun kann man die entsprechenden Pakete herunterladen.

  • xorg-minimal
  • xorg-fonts
  • firefox
# pkg install xorg-minimal xorg-fonts firefox

Es dauert eine Weile, bis alle Packages installiert sind. Isr dies abgeschlossen muss man keine weiteren Einrichtungen machen und kann sich von dem jail abmelden.

Um nun den Fox in a jail zu starten muss man nun nur noch folgenden Befehl als einfacher Benutzer auf dem Host aufrufen:

# ssh -Y <Benutzer>@<IP-Adresse des jails> "firefox"

Man muss nun das ssh-Passwort des Benutzers angeben und schon öffnet sich ein Firefox-Fenster, das aus dem jail kommt.

Der Parameter „-Y“ ist für das Weiterleitung des Programmfensters durch ssh auf meinen Desktop nötig.

Diese Browser kann man nun ganz normal an seine Bedürfnisse mit Themes oder Erweiterungen anpassen. Auch eigene Bookmarks sind möglich.

Was bei diese Version im Moment nicht möglich ist, sind Audio- oder Video-Übertragungen.

Diese Browser dient im Moment einzig dem Betrachten von Internetseiten.

Je nachdem wie performant der Rechner ist, sollte man mit diesem Browser ganz gut Surfen können.

Wenn man nun das Starten vereinfachen möchte, so kann man den ssh-Zugang zu diesem jail mit ssh-keys umsetzen. Wenn man dies umsetzt, dann muss man kein Passwort mehr eingeben.

Robert Friemer

Robert Friemer

Ich arbeite seit Windows for Workgroups 3.11, mit Linux seit Version 2.0 und mit FreeBSD seit Version 3.8. In der IT habe ich schon so einige Irrungen und Wirrungen kommen und gehen gesehen. Und ist seit einigen Jahren arbeite ich (fast) Windows-los. Der kleine Daemon ist für mich mittlerweile ein treuer und zuverlässiger Begleiter in der IT geworden.

More Posts - Website

Kategorien

  • Allgemein (20)
  • Anwendungen (17)
  • Befehle (26)
  • bhyve (8)
  • Firewall (11)
    • Ports (7)
  • FreeBSD (38)
  • Jails (4)
  • Linux (5)
  • Plasma (3)
  • Projekte (6)
  • Python (1)
  • Shell (15)
  • Sicherheit (11)
  • Web (8)
  • Windows (8)

Archiv

  • Juni 2025 (1)
  • Mai 2025 (2)
  • Januar 2025 (1)
  • Dezember 2024 (4)
  • November 2024 (1)
  • Oktober 2024 (3)
  • September 2024 (1)
  • Mai 2024 (1)
  • April 2024 (1)
  • März 2024 (2)
  • Januar 2023 (1)
  • Mai 2022 (1)
  • April 2022 (1)
  • März 2022 (2)
  • Mai 2021 (2)
  • November 2020 (1)
  • Oktober 2020 (1)
  • Juli 2020 (1)
  • Juni 2020 (5)
  • April 2020 (1)
  • Dezember 2018 (1)
  • September 2018 (1)
  • November 2017 (1)
  • August 2017 (1)
  • Juni 2017 (1)
  • Dezember 2016 (1)
  • Mai 2016 (3)
  • März 2016 (1)
  • Februar 2016 (1)
  • Januar 2016 (1)
  • Dezember 2015 (1)
  • Oktober 2015 (2)
  • September 2015 (1)
  • Juni 2015 (3)
  • Mai 2015 (2)

Suche

Robert Friemer

Schlagwörter

.pkgsave 22 25 53 80 110 123 143 443 465 576 993 995 1194 Falsches Keyboard-Layout Fehler Firewall FreeBSD FreeBSD 10 FreeBSD Backup grundsätzliche Ports keine Eingabe Keyboard Layout Login Mail NTP openVPN Plasma Plasma5 Port Ports Secure Shell Sicherheit SSH System wieder herstellen Tastatur Tastatur kaputt TCP UDP Unsichere Router USB-Audio Webserver absichern Webserver Sicherheit Zeit-Server
©2025 Unix & Linux | Built using WordPress and Responsive Blogily theme by Superb