POSIX-Funktionen sind eine Möglichkeit, vollständige Superuser-Berechtigungen in kleinere Partitionen von Berechtigungen aufzuteilen. Verwenden Sie dieses Tag für Fragen zur Verwaltung und Verwendung von Funktionen.
Ich habe ein Programm, das ich im Offline-Modus testen möchte, ohne mein aktuelles Netzwerk herunterzufahren. Dieses Programm muss weiterhin eine Verbindung zu lokalen Sockets herstellen, einschließlich Unix-Domain-Sockets und Loopback. Es muss auch Loopback abhören und für andere Apps sichtbar sein. Versuche, eine Verbindung zu einem Remote-Computer herzustellen, sollten jedoch fehlschlagen. …
Eine Antwort auf Linux: Ermöglichen, dass ein Benutzer einen Port unter 1024 abhört, gibt an, dass eine ausführbare Datei zusätzliche Berechtigungen erhält setcap, sodass das Programm eine Bindung an Ports <1024 herstellen kann: setcap 'cap_net_bind_service=+ep' /path/to/program Was ist der richtige Weg, um diese Berechtigungen rückgängig zu machen?
Im Moment benutze ich cap_net_bind_service MY_USERNAMEin /etc/security/capability.conf. Jetzt muss ich nur noch cap_net_bind_service+iden Interpreter meiner bevorzugten Skriptsprache einstellen , um CAP_NET_BIND_SERVICEden effektiven Satz über libcap [-ng] erweitern zu können. Dies funktioniert einwandfrei, aber ich frage mich, ob es eine Möglichkeit gibt, dasselbe zu erreichen, ohne dass für die Interpreter-Binärdatei Großbuchstaben …
Ich experimentiere mit Fähigkeiten unter Debian Gnu / Linux. Ich habe / bin / ping in mein aktuelles Arbeitsverzeichnis kopiert. Wie erwartet funktioniert es nicht, es war ursprünglich setuid root. Ich gebe dann meinem Ping die minimalen Fähigkeiten (nicht root) durch sudo /sbin/setcap cap_net_raw=ep ./ping, und mein Ping funktioniert wie …
Ich möchte einen Befehl unter Linux so ausführen, dass keine zu schreibenden Dateien erstellt oder geöffnet werden können. Es sollte weiterhin in der Lage sein, Dateien wie gewohnt zu lesen (eine leere Chroot ist also keine Option) und weiterhin in bereits geöffnete Dateien schreiben zu können (insbesondere in stdout). Bonuspunkte, …
Wenn Sie verwenden setcap, um einer Binärdatei zusätzliche Berechtigungen zu erteilen, sollte die neue Berechtigung irgendwo im Speicher oder im Speicher geschrieben werden. Wo wird sie gespeichert? Die Verwendung von lsofas is funktioniert nicht, da der Prozess zu schnell verschwindet.
Ich möchte wpa_supplicant und openvpn so einrichten , dass sie als Nicht-Root-Benutzer ausgeführt werden, wie das empfohlene Setup für wireshark . Ich kann keine Dokumentation finden für das, was +eipin diesem Beispiel bedeutet: sudo setcap cap_net_raw,cap_net_admin,cap_dac_override+eip /usr/bin/dumpcap
Ich möchte node.js die Möglichkeit geben, Port 80 abzuhören und den Computer herunterzufahren. Anfangs habe ich diese beiden Befehle nacheinander ausprobiert: setcap cap_net_bind_service=+ep /usr/bin/nodejs setcap cap_sys_boot=+ep /usr/bin/nodejs Dann konnte meine App nicht an Port 80 gebunden werden. Ich überprüfte mit getcap: # getcap /usr/bin/nodejs /usr/bin/nodejs = cap_sys_boot+ep Wenn ich setcap …
Wenn ich eine Fähigkeit ( capabilities(7)) festlegen möchte , z. B. CAP_NET_BIND_SERVICEfür eine ausführbare Datei und diese Datei ist ein Skript , muss ich die Fähigkeit ( setcap(8)) für den Interpreter festlegen, der das Skript startet, oder reicht es aus, sie für die Skriptdatei festzulegen selbst? Hinweis: Die Frage betrifft …
Als ich über ein zukünftiges Webserver-Setup nachdachte, fiel mir auf, dass Webserver aus irgendeinem Grund normalerweise als root starten und dann bestimmte Rechte ( setuid) für die Arbeitsprozesse löschen. Darüber hinaus ist häufig chrootbeteiligt, was nicht gerade als Sicherheitsmaßnahme gedacht ist. Was ich mich gefragt habe, warum können Webserver (ich …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.