Herramientas que permiten restringir el entorno de un usuario a un conjunto limitado de archivos o comandos mediante el uso de la técnica chroot, creando lo que se conoce como "jaulas" o "jails". Los entornos se pueden personalizar en /etc/jailkit/jk_init.ini. Proporciona los siguientes comandos: jk_check, jk_chrootlaunch, jk_chrootsh, jk_cp, jk_init, jk_jailuser, jk_list, jk_lsh, jk_socketd, jk_uchroot y jk_update.
# jk_init -v /home/jail sftp
# jk_jailuser -m -j /home/jail usuario
# jk_cp /home/jail /usr/bin/top
# jk_list
# jk_check /home/jail
# jk_update /home/jail
# jk_chrootlaunch -j /home/jail /bin/bash
jk_lsh es una shell limitada que permite solo ejecutar ciertos comandos predefinidos. Se configura .jk_lshrc.
jk_socketd solo permite el uso de sockets dentro de una jaula, útil si el usuario necesita redes.
jk_chrootsh es una Shell que lanza al usuario dentro de una jaula al iniciar sesión y se configura en /etc/passwd con la linea:
usuario:x:1001:1001::/home/jail/./home/usuario:/usr/sbin/jk_chrootsh
Previamente se tiene que crear un usuario:
# useradd -m -s /usr/sbin/jk_chrootsh usuario
Y agregarlo a la jaula:
# jk_jailuser -m -j /home/jail usuario
Y crear permisos:
# chown root:root /home/jail
# chmod 755 /home/jail
# # jk_check /home/jail