A veces hay librerías como python-nmap que algunas opciones se tienen que ejecutar como sudo para ello se plantea ejecutar esta sentencia:
#Poder utiliza algunas capacidades de nmpa sin sudosudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip $(which nmap)#Revertir al estado anterior sudo setcap -r $(which nmap)
⚙️ Desglose por partes
1. setcap
Herramienta de Linux para asignar capabilities a ejecutables.Las capabilities son permisos finos (más seguros que sudo).
2. $(which nmap)
Devuelve la ruta de nmap, normalmente:
/usr/bin/nmap
3. Las capabilities
🔹 cap_net_raw
Permite usar sockets RAW. Necesario para:
- Ping SYN
- OS fingerprinting (-O)
- Escaneos stealth
🔹 cap_net_admin
Permite operaciones de red avanzadas. Necesario para:
- manipular paquetes
- técnicas avanzadas de escaneo
🔹 cap_net_bind_service
Permite usar puertos < 1024. No es crítico para nmap, pero útil en algunos casos
4. +eip
Significa que las capabilities se aplican en:
- e → effective
- i → inheritable
- p → permitted
En resumen: el binario puede usar esos permisos al ejecutarse
🎯 Concretando
No hace falta ejecutar sudo en
sudo nmap -O 192.168.1.1
pero cualquier usuario que ejecute nmap tiene esos privilegios
No hay comentarios :
Publicar un comentario