Еще нет никакого руководства использования этим тегом …!

Руководство использования, также известное как тег выборка Wiki, является короткой аннотацией, которая описывает, когда и почему тег должен использоваться на этом сайте конкретно.

Еще нет никакого тега Wiki для этого тега …!

Справка wikis тега представляет вновь прибывших тегу. Они содержат обзор темы, определенной тегом, наряду с инструкциями по его использованию.

Все зарегистрированные пользователи могут предложить новый тег wikis.

(Обратите внимание, что, если у Вас есть меньше чем 20 000 репутаций, Ваш тег, Wiki будет одноранговым узлом, рассмотренным, прежде чем это будет опубликовано.)

6
ответов

Разрешение пользователю позволить слушает порт ниже 1024

Я должен позволить пользователю (отличающийся от корня) выполнять сервер, слушающий на порте 80. Там какой-либо путь состоит в том, чтобы сделать это?
17.06.2018
6
ответов

Обнаружение задач крона, выполненных другим пользователем

Я в настоящее время работаю через проблемы Туманности над exploit-exercises.com, и одна из проблем полагается на сценарий, выполняемый кроном. Это выполняется другим пользователем (flag03) и пользователем, который я...
03.05.2018
6
ответов

Как выполнить Google Chrome как корень в Linux

когда я хочу выполнить Google Chrome как корень, сообщение об ошибке с этим заголовком появляется: Google Chrome не может быть выполнен как корень, и тело сообщения: для выполнения как корень необходимо указать...
26.12.2014
5
ответов

Переключитесь назад и вперед между тюрьмой chroot и Host в том же терминале

У меня есть созданная тюрьма chroot в моей машине Ubuntu 14.04 с использованием schroot и debootstrap. Теперь я хочу написать сценарий оболочки, который идет туда-сюда между моей родной средой и chroot....
06.09.2018
4
ответа

почему sudo работает над Linux, но не Android?

У меня не было шанса читать достаточно о Android, Linux или UNIX для ответа на это самого. sudo работает над машиной Linux, но не работает над Android, если Вы не сделали рутинг мобильного устройства (например, Samsung...
23.05.2017
4
ответа

Управление cgroups требуют корневого доступа?

Я пытаюсь работать с контрольными группами в двух различных операционных системах (Ubuntu и CentOS). Существует немного опасений, что я хотел бы спросить. Я пытаюсь создать контрольную группу, использующую...
26.03.2017
3
ответа

возможность рабочих демонов с при привилегированных пользователях во время начальной загрузки

У меня есть авторитетный демон DNS в моем тесте установка DNS, которая ответственна, чтобы предоставить IP хоста в лучшем случае выбор. Этот демон/процесс может работать путем установки некоторых возможностей с помощью setcap и затем...
14.09.2018
3
ответа

Какой сценарий может позволить обычным пользователям использовать сетевые пространства имен?

У меня есть архитектура, использующая сетевые пространства имен (netns). Я хотел бы разрешить обычным пользователям выполнять некоторые операции в этих netns. Я мог бы написать сценарий netns-exec.sh, вдохновленный этим сообщением, ...
19.09.2017
3
ответа

Что такое преимущества и оборотные стороны непривилегированных контейнеров?

Техническое объяснение того, что является непривилегированным контейнером, довольно хорошо. Однако это не для обычного пользователя ПК. Есть ли простой ответ, когда и почему люди должны использовать unpriviliged контейнеры, и...
16.08.2016
3
ответа

Как я могу настроить Apache для использования порта 1 и других портов ниже 80?

mysql пользователь не может использовать порты ниже 1024, потому что они резервируются для пользователя root. Apache, с другой стороны, может использовать порт 80. Apache работает как корень, прежде чем он будет работать как Apache, и таким образом он мож
13.05.2016
3
ответа

Как делает mmap'ing/dev/mem, работают несмотря на то, чтобы быть от непривилегированного режима?

Насколько мое понимание идет, программы Пространства пользователя, запущенные в непривилегированном режиме, и таким образом не имейте прямого доступа к памяти или вводу-выводу. Затем, как точно может мы непосредственно память доступа или местоположения вв
14.11.2014
3
ответа

Почему FreeBSD требует, чтобы терминальные программы были запущены как корень?

На FreeBSD все программы графического терминала (например, xterm, rxvt), кажется, установлены корень setuid, или с корневыми обертками setuid. На Linux дело обстоит не так на любом распределении я когда-либо использовал. Почему...
19.09.2014
3
ответа

Ошибка Vim 'E212: не Может открыть файл для записи', при попытке создать новые файлы за пределами домашнего dir

Я выполняю Хрипящий Debian. Когда я пытаюсь создать новый файл в каталоге кроме моего корневого каталога, такого как/var/www, я получаю следующую ошибку в энергии: E212: не Может открыть файл для записи. Я...
16.07.2014
3
ответа

Как ограничить административные привилегии различными файлами конфигурации?

Я хочу, чтобы один администратор смог отредактировать/etc/fstab файл, но одного администратора, чтобы не смочь отредактировать fstab файл. Обоим администраторам нужен доступ ко всем другим задачам администрирования...
01.05.2013
3
ответа

Как механизм идентификатора пользователя набора работает в Unix?

Кто-то может объяснить механизм идентификатора пользователя набора в Unix? Каково было объяснение позади этого проектного решения? Как это отличается от эффективного механизма идентификатора пользователя?
11.12.2012
3
ответа

Переключение на суперпользователя, в то время как сценарий оболочки работает

У меня есть сценарий оболочки, который содержит следующие строки: $ CURRENT_USER= {ПОЛЬЗОВАТЕЛЬ}, которого $CURRENT_USER эха su эхо переключают на, 'кто я' Однажды 2-я строка, выполняется, приглашения оболочки меня для ввода корня...
27.08.2012
3
ответа

Действительно ли возможно закрыть программу другого пользователя? Как?

корень может уничтожить любой прогон программы любым пользователем. Для пользователя действительно ли возможно закрыть программу другого пользователя, не используя sudo и т.д.? Пример: Как может заставить пользовательское нечто уничтожить программу x, кот
07.10.2011
2
ответа

Почему использование пользователя без пароля было бы плохой идеей (в этом сценарии )?

Я думал о том, опубликовать ли это здесь или в SE безопасности... но решил пойти с Unix SE, так как это на самом деле вопрос не о криптографии, а больше о пользователях/привилегиях Linux. Может быть...
12.06.2021
2
ответа

Разрешить непривилегированному пользователю запускать веб-сервер на порту 80

Я понимаю последствия для безопасности, если пользователю без привилегий -разрешено запускать веб-сервер на портах 80 и 443. Я хотел бы удалить проверку привилегий, чтобы позволить любому пользователю, не являющемуся -root, вызывать веб-сервер...
20.11.2020
2
ответа

Есть ли способ создать «суперадминистратора», то есть пользователя root, которого нельзя удалить или права которого не могут быть изменены другими пользователями root?

Допустим, в системе Unix есть два пользователя root. Можно ли запретить одному из этих пользователей root удалить этого пользователя и защитить удаление доступа к ключу ssh? Цель состоит в том, чтобы убедиться, что пользователь...
29.09.2020
2
ответа

Переключиться на другого пользователя вместо root при использовании sudo

Я хотел бы перенаправить (переключатель )одно выполнение другому пользователю вместо root при использовании sudo. Пример :sudo startup.sh выполнит startup.sh от имени пользователя root, но нужно, чтобы его исполнили...
14.07.2020
2
ответа

Внесение изменений в подключенный том из контейнера Docker выглядит так, как если бы они выполнялись обычным пользователем, сохраняя при этом привилегии root.

Если я использую аргумент --user запуска docker, изменения (например, простой mkdir) будет выглядеть так, как если бы он был выполнен этим (не root) пользователем. Однако я не смогу запускать такие команды, как apt внутри ...
19.11.2019
2
ответа

Как дать пользовательские корневые полномочия?

Я просто установил Arch. Работает отлично. Я создал нового пользователя, вошел в систему с ним, и теперь я пытаюсь установить несколько вещей с pacman. Но я продолжаю получать ошибку: ошибка: Вы не можете выполнить это...
13.11.2019
2
ответа

Bash :Возвращает ошибку без sudo

Я использую Kali Linux Live и использовал систему в качестве пользователя root в течение длительного времени, прежде чем я наткнулся на статью в Интернете, в которой говорилось, что вам НЕ следует использовать root в качестве учетной записи по умолчанию,
18.07.2019
2
ответа

Почему бит setuid работает нестабильно?

Я написал код: // a.c #include int main () { system("/bin/sh"); вернуть 0; } скомпилировано с помощью команды: gcc a.c -o a.out добавлен бит setuid: sudo chown root.root a.out sudo ...
17.05.2019
2
ответа

GID, текущий, основной, дополнительный, эффективный и реальный идентификаторы группы?

Следующие ссылки обсуждают эти концепции в различных контекстах. Я читал их определения, но до сих пор не могу сказать, как они связаны, и совпадают ли некоторые из них. Текущий идентификатор группы ...
23.09.2018
2
ответа

Предоставляя пользователям привилегии планировщика

У меня есть код, который использует планировщик sched_setscheduler из sched.h sched_param; sched.sched_priority = 70; sched_setscheduler(getpid(), SCHED_FIFO, &sched); однако, эта функция не справится с ...
16.07.2018
2
ответа

Конфиденциальность как обычный пользователь против root?

Мне нужно запустить сценарий как обычный пользователь на удаленной машине, чей root Я не доверяю. Этот скрипт выводит очень важные данные в стандартный вывод. Какие шаги я могу предпринять, чтобы убедиться, что только я могу прочитать сценарий? ...
06.06.2018
2
ответа

Команда выполнения с sudo по умолчанию

Мне нужен пользователь Linux (позволяет, называют его "бобом"), кому разрешают выполнить список команд, которые требуют полномочий пользователя root. Таким образом позвольте ему требоваться выполнить/sbin/firstcommand и/sbin/secondcommand (котор
01.01.2017
2
ответа

Позвольте всем элементам группы создавать каталоги и файлы

Существует 2 пользователя sftp_user апачи, Оба пользователя принадлежат updaters группе, а также другим группам. Новые каталоги и файлы создаются в/updates/каталоге. drwxrwsr-x 8 sftp...
21.01.2016