«capabilities» 태그된 질문

3
Linux에서 하위 프로세스 "오프라인"(외부 네트워크 없음)을 실행하는 명령
실제 네트워크를 중단하지 않고 오프라인 모드에서 테스트하고 싶은 프로그램이 있습니다. 이 프로그램은 여전히 ​​유닉스 도메인 소켓과 루프백을 포함한 로컬 소켓에 연결해야합니다. 또한 루프백 을 듣고 다른 앱에서 볼 수 있어야합니다. 그러나 원격 시스템에 연결하려는 시도는 실패해야합니다. strace/ unshare/ 처럼 작동 sudo하고 인터넷 (및 LAN)이 숨겨져 있고 다른 모든 기능이 여전히 …

2
Excutable에서`setcap` 추가 기능 설정 해제
대답 에 리눅스 : 1024 이하의 포트를 청취하는 사용자를 허용 하여 실행 추가 권한을 부여 지정된 setcap프로그램이 포트 <1024 바인딩 할 수 있도록 : setcap 'cap_net_bind_service=+ep' /path/to/program 이러한 권한을 취소하는 올바른 방법은 무엇입니까?

1
인터프리터 바이너리를 setcap하지 않고도 스크립트에서 기능을 사용할 수 있습니까?
지금 cap_net_bind_service MY_USERNAME은 /etc/security/capability.conf에서 사용 하고 있습니다. 이제 libcap [-ng]를 통해 효과적인 세트 cap_net_bind_service+i에 추가 할 수 있도록 내가 좋아하는 스크립팅 언어의 인터프리터 를 설정 하면 CAP_NET_BIND_SERVICE됩니다 . 이것은 잘 작동하지만 인터프리터 바이너리에 캡을 설정하지 않고 동일한 것을 달성 할 수있는 방법이 있는지 궁금합니다. 큰 문제는 아니지만 (다른 사용자 계정에는 …

3
capsh를 사용하는 방법 : 최소한의 기능으로 권한이없는 ping을 실행하려고합니다.
Debian Gnu / Linux에서 기능을 실험하고 있습니다. / bin / ping을 현재 작업 디렉토리에 복사했습니다. 예상대로 작동하지 않아 원래 setuid 루트였습니다. 그런 다음을 수행하여 핑에 최소한의 기능 (루트가 아닌)을 제공하고 sudo /sbin/setcap cap_net_raw=ep ./ping예상대로 핑이 작동합니다. 그런 다음 sudo /sbin/setcap -r ./ping해당 기능을 취소하십시오. 이제 예상대로 작동하지 않습니다. 이제을 사용하여 …

8
프로세스가 파일을 쓰지 못하게하는 방법
쓸 파일을 만들거나 열 수없는 방식으로 Linux에서 명령을 실행하고 싶습니다. 여전히 파일을 정상적으로 읽을 수 있고 (빈 chroot는 옵션이 아님) 이미 열려있는 파일 (특히 stdout)에 쓸 수 있어야합니다. 특정 디렉토리 (예 : 현재 디렉토리)에 파일을 쓰는 경우 보너스 포인트가 여전히 가능합니다. 프로세스 로컬 인 솔루션을 찾고 있는데, 즉 전체 시스템에 …


1
'setcap'은 마지막 기능을 덮어 씁니다. 여러 기능을 어떻게 설정합니까?
node.js에 포트 80을 수신 대기하고 컴퓨터를 종료하는 기능을 제공하고 싶습니다. 처음에는이 두 명령을 순서대로 시도했습니다. setcap cap_net_bind_service=+ep /usr/bin/nodejs setcap cap_sys_boot=+ep /usr/bin/nodejs 그런 다음 내 앱이 포트 80에 바인딩하지 못했습니다. getcap로 확인했습니다. # getcap /usr/bin/nodejs /usr/bin/nodejs = cap_sys_boot+ep cap_net_bind_service에 대해 setcap을 다시 실행하면 : # getcap /usr/bin/nodejs /usr/bin/nodejs = cap_net_bind_service+ep 매뉴얼 …

1
setcap 바이너리이지만 인수가 있습니까?
setcap권한이없는 상태로 실행하기 위해 BoringTun을 시작하려고 하지만 여전히 할 수있는 능력이 있습니다 fmark. root@67672793823c:/# setcap cap_net_admin+epi /usr/local/sbin/boringtun --foreground wgnet0 fatal error: Invalid argument usage: setcap [-q] [-v] (-r|-|<caps>) <filename> [ ... (-r|-|<capsN>) <filenameN> ] Note <filename> must be a regular (non-symlink) file. 매뉴얼 페이지는별로 도움이되지 않으며 임의의 인수로 바이너리를 실행할 …
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.