Droits d'accès sur les interfaces réseaux

Bonjour,

j’aimerais lancer wireshark autrement que par sudo ou root. Pour ce faire il faut donner les droits d’accès sur les cartes réseaux à mon user mais je ne sais pas comment le faire et si c’est possible.

Merci

Salut,

De quel droit un utilisateur “lambda” pourrait-il surveiller tout ou partie du système ?
Ce qui fait la sécurité de Linux tient pour une bonne part à ce que les utilisateurs n’ont pas tous les droits :slightly_smiling:

En paramètrant sudoers pour qu’il ne demande pas le MDP tu peux tout autoriser :mrgreen:

Oui, mais justement, ça tient sur le fait que si une faille d’un programme est exploité, l’attaquant sera limité par les droits de l’utilisateur qui a lancé le programme. Le problème de wireshark est qu’il faut le lancer en root.

Voir la discussion : linuxfr.org//~jgoffaux/29317.html#1101916

connais pas wireshark
mais si l’user fait partie du NETDEV dans /etc/group
+
chmod u+x /…/bin/wireshark

ça devrait marcher?

Re,

Je n’ai pas dit qu’il n’y avait pas de méthode, je rappelais simplement les règles élémentaires de sécurité. :slightly_smiling:
Après chacun est LIBRE de prendre ses risques :slightly_smiling:

[quote=“jimbo”]Bonjour,

j’aimerais lancer wireshark autrement que par sudo ou root. Pour ce faire il faut donner les droits d’accès sur les cartes réseaux à mon user mais je ne sais pas comment le faire et si c’est possible.

Merci[/quote]
Si tu juges que cette applic (connais pas) peut être lancée sans danger par un utilisateur, qu’est-ce qui te dérange dans le fait de la mettre “sans pass” dans sudoers :question:
Si tu trouves que c’est encore trop long comme processus, fais un raccourci ou crée une icône.
Il serait ptet intéressant de savoir si les droits sont accordés à un groupe, auquel cas, tu ajouterais ton ‘user’ à ce groupe, sauf si ledit groupe est ‘root’, bien sûr.

[quote=“dchost99”]connais pas wireshark
mais si l’user fait partie du NETDEV dans /etc/group
+
chmod u+x /…/bin/wireshark

ça devrait marcher?[/quote]

merci j’étais dans le bon groupe j’avais bien relancé dbus mais oublié le chmod.

Oui, mais justement, ça tient sur le fait que si une faille d’un programme est exploité, l’attaquant sera limité par les droits de l’utilisateur qui a lancé le programme. Le problème de wireshark est qu’il faut le lancer en root.

Voir la discussion : linuxfr.org//~jgoffaux/29317.html#1101916[/quote]

oui et que je ne voulais pas le lancer an tant que root c’est tout

Alors, résolu ? … coche verte ou pas ???

Oui, mais justement, ça tient sur le fait que si une faille d’un programme est exploité, l’attaquant sera limité par les droits de l’utilisateur qui a lancé le programme. Le problème de wireshark est qu’il faut le lancer en root.

Voir la discussion : linuxfr.org//~jgoffaux/29317.html#1101916[/quote]

oui et que je ne voulais pas le lancer an tant que root c’est tout[/quote]

C’est pour cela qu’ils ont inventé sudo :slightly_smiling:

[quote]Limiting capture permission to only one group

  1. Create user “wireshark” in group “wireshark”.

  2. “chgrp wireshark /usr/bin/dumpcap”

  3. chmod 754 /usr/bin/dumpcap

  4. “setcap ‘CAP_NET_RAW+eip CAP_NET_ADMIN+eip’ /usr/bin/dumpcap”

  5. Ensure Wireshak works only from root and from “wireshark” user.
    (source: wiki.wireshark.org/CaptureSetup/ … Privileges)[/quote]

Je pense que cette solution est plus intéressante que sudo :slight_smile:

Ben c’est le principe du groupe, évoqué plus haut.