首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

你有普通用户使用特权端口 (1024 以下) 的需求吗,或许这篇文章能帮你彻底解决!

众所周知,在 Linux 系统下,只允许 Root 用户运行的程序才可以使用特权端口 ( 1024 以下的端口 )。如果在普通用户下使用特权端口将会报错。...在一些特定的环境下,我们可能考虑到程序运行在 Root 帐户下,可能会给 Linux 系统带来安全风险。希望能让普通用户启动的程序运行在特权端口上,比如:Web 服务器。...使用 setcap 命令让指定程序拥有绑定端口的能力,这样即使程序运行在普通用户下,也能够绑定到 1024 以下的特权端口上。...# 给指定程序设置 CAP_NET_BIND_SERVICE 能力 $ setcap cap_net_bind_service=+eip /path/to/application 下面我们来看一个实例,...$ setcap -r /path/to/application 这个方法并不是所有 Linux 系统通用,Linux 内核在 2.6.24 之前的并没有提供此项能力,因此你需要检查要使用此方法所在系统是否支持

7K11

让wireshark以非root权限运行背后的linux Capabilities(简介)

0x1 加入linux Capabilities的背景知识 Linux是一种安全操作系统,它给普通用户尽可能低的权限,而把全部的系统权限赋予一个单一的帐户–root。...0x3 Linux内核中Capabilities的实现机制 Linux内核从2.2版本开始,就加进的Capabilities的概念与机制,并随着版本升高逐步得到改进。...具体方法如下: #1.安装setcap,setcap 是libcap2-bin包的一部分,一般来说,这个包默认会已经装好。...sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap #可以使用 getcap /usr/bin/dumpcap验证,输出应当是:/usr...setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap 其实上面已经说过了,代表进程的三个能力集合 e -> cap_effective i

1.9K21

linux和docker的capabilities介绍

拥有修改文件用户和组的权限CAP_CHOWN,+ep代表将该权限添加到capabilities的Effective和Permitted集合中(下面介绍), [root@localhost userTest1]# setcap...设置cap_chow capabilities来操作,因此此时是非root用户,bash进程在执行chown命令的时候会丢掉所有capabilities,导致缺少capabilities而无法运行 # setcap...使用setcap给/usr/bin/的ls目录添加一个capabilities,加入ES,IS和PS中。...# setcap cap_net_raw=eip ls 使用getfattr可以导出该文件对应的EA,"-m -"用于导出所有EA,"-e hex"以16进制方式导出EA # getfattr -d -...# setcap cap_mac_admin=eip hello # docker cp hello c03a:/home 当使用execve执行set-user-ID-root程序时有如下规则: 当执行一个

1.4K20
领券