Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
admin_grundlagen:capabilities [2022/12/09 05:56] carsten_strotmann |
admin_grundlagen:capabilities [2025/06/03 12:50] (aktuell) sh [Welcher Prozess hat welche Capabilities?] |
||
---|---|---|---|
Zeile 19: | Zeile 19: | ||
Moderne Kernel :?: (oder eine andere black magick) erlauben ''ping'' auch ohne Capabilities. | Moderne Kernel :?: (oder eine andere black magick) erlauben ''ping'' auch ohne Capabilities. | ||
+ | sysctl -a | grep ping | ||
setcap cap_net_raw,cap_net_admin=pe /usr/sbin/tcpdump | setcap cap_net_raw,cap_net_admin=pe /usr/sbin/tcpdump | ||
Danach kann jeder User tcpdump benutzen | Danach kann jeder User tcpdump benutzen | ||
+ | |||
+ | |||
====== einer (root) shell eine Capability entziehen ====== | ====== einer (root) shell eine Capability entziehen ====== | ||
''capsh'' startet eine neue Shell mit veränderten Capabilities. | ''capsh'' startet eine neue Shell mit veränderten Capabilities. | ||
Zeile 33: | Zeile 36: | ||
Pakete: libcap-ng-utils | Pakete: libcap-ng-utils | ||
pscap | pscap | ||
+ | getpcap <pid> | ||
+ | | ||
+ | == low level == | ||
+ | grep ^Cap /proc/<pid>/status | ||
+ | | ||
+ | CapInh: 0000000000000000 | ||
+ | CapPrm: 000001ffffffdffe | ||
+ | CapEff: 000001ffffffdffe | ||
+ | CapBnd: 000001ffffffdffe | ||
+ | CapAmb: 0000000000000000 | ||
+ | | ||
+ | capsh --decode=000001ffffffdffe | ||
+ | ==== systemd + caps ==== | ||
+ | systemctl show <unit> | grep -i cap | ||
====== Doku ====== | ====== Doku ====== | ||
* http://www.admin-magazin.de/Das-Heft/2009/03/Rechte-ueber-File-Capabilities-einschraenken | * http://www.admin-magazin.de/Das-Heft/2009/03/Rechte-ueber-File-Capabilities-einschraenken |