UbuntuFlo
Anmeldungsdatum: 8. Februar 2006
Beiträge: 12317
Wohnort: /home/flo
|
Huhu! Im Artikel steht folgendes:
| sudo chgrp admin /usr/bin/dumpcap
|
Führt man dies aus, erscheint eine Fehlermeldung:
| flo@x201:~$ sudo chgrp admin /usr/bin/dumpcap
chgrp: ungültige Gruppe: „admin“
|
Schaut man sich die Gruppen an, sieht man, dass es mit Precise keine Gruppe admin (mehr) gibt:
| flo@x201:~$ id
uid=1000(flo) gid=1000(flo) Gruppen=1000(flo),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),116(lpadmin),123(sambashare)
|
bzw
| flo@x201:~$ groups
flo adm cdrom sudo dip plugdev lpadmin sambashare
|
Passt man den im Artikel verwendeten Befehl an, klappt es:
| flo@x201:~$ sudo chgrp adm /usr/bin/dumpcap
|
Kann das mal jemand mit Natty und Oneiric testen, da diese Artikel noch nicht in der Versionierung angegeben sind. Liebe Grüße, Flo
|
Sandler
Anmeldungsdatum: 10. Juni 2010
Beiträge: 4
|
Guten Abend! Lange ist es her, als ich das letzte mal bei ubuntuusers aktiv war, aber dafür komme ich mit einer Änderung bzw. Verbesserung daher. ☺ Ich habe jetzt einen "einfacheren" Weg beschrieben, wie man Wireshark ohne Root-Privilegien zum Laufen bekommt.
Es funktioniert - zumindest bei mir - einwandfrei. Ich habe es mit allen gängigen Ubuntu Versionen getestet, außer Lucid. Vielleicht findet sich ja jemand, der das übernehmen kann. Gruß, Sandler
|
aasche
Anmeldungsdatum: 30. Januar 2006
Beiträge: 14259
|
Sandler schrieb: Ich habe jetzt einen "einfacheren" Weg beschrieben, wie man Wireshark ohne Root-Privilegien zum Laufen bekommt.
Danke fuer Deine Ergaenzung ☺
|
MCB-Ubuntu
Anmeldungsdatum: 23. März 2011
Beiträge: 166
|
im abschnitt http://wiki.ubuntuusers.de/Wireshark#Programmstart heißt es: "Nun benötigen Wireshark und tshark zum Mitschneiden des Netzwerkverkehrs keine Root-Privilegien mehr, da /usr/bin/dumpcap diese per Setuid-Bit bei Ausführung automatisch bekommt." Ist das wirklich noch aktuell? bei mir (12.04) hat /usr/bin/dumpcap kein Setuid-Bit. Vielleicht sollte man den Teil wegglassen "da /usr/bin/dumpcap diese per Setuid-Bit bei Ausführung automatisch bekommt. in ../wireshark-common/README.Debian heißt es: "[...] since that way only the dumpcap process has to be run with elevated privileges
thanks to the privilege separation." und "The additional privileges are provided using the Linux Capabilities
system where it is available and resort to setting the set-user-id bit
of the dumpcap binary as a fall-back, [...]"
|
Lasall
Ehemalige
Anmeldungsdatum: 30. März 2010
Beiträge: 7723
|
Hi MCB-Ubuntu, guter Hinweis! Das Paket wurde am 30.07.2010 entsprechend angepasst. Dieses Feature ist je nach Ubuntudiff sehr wahrscheinlich nicht in Ubuntu 10.04 Verfügbar. Insofern ist es sinnvoll den Abschnitt aufzuteilen in Überschriften "Nach Ubuntu 10.04" und "Vor Ubuntu 10.04". Möchtest du das entsprechend ausbessern? Gruss
Lasall
|
Oelle82
Anmeldungsdatum: 19. August 2012
Beiträge: 202
|
Hallo, ich habe wireshark unter 12.04 installiert und keine Netzwerkinterfaces angezeigt bekommen. Scheinbar ein Rechteproblem bei dumpcap (wie in vorigen Beiträgen schon angedeutet). Ich hatte das als Frage hier im Forum (http://forum.ubuntuusers.de/topic/wireshark-erkennt-keine-netzwerkschnittstelle/). In meinem letzte Post dort habe ich auf eine andere Seite verlinkt wo ich die Lösung gefunden habe, letztendlich fehlte der Befehl
sudo chmod 4711 `which dumpcap` Frage: Ist das nur bei mir so (bin bei der Installation leider nicht 100% der vorgegebenen Reihenfolge gefolgt) oder ist das jetzt generell so, sprich man müsste das Wiki entsprechend überarbeiten?!
|
verdooft
Anmeldungsdatum: 15. September 2012
Beiträge: 3990
|
Hallo, unter 13.10 hat's wie im Artikel beschrieben funktioniert, steht auch fast so in meiner Protokolldatei, also ist die Vorgehensweis seit 12.10 bewährt - der normale Benutzer kann mitschneiden:
Im folgenden wird gezeigt, wie Wireshark in vollem Funktionsumfang genutzt wird, ohne Root-Rechte zu benötigen. Hierzu wechselt man in ein Terminal und gibt folgenden Befehl ein: sudo dpkg-reconfigure wireshark-common Nachdem man die Information durchgelesen hat, bestätigt man die Frage, ob außer dem Superuser noch andere Nutzer Pakete aufzeichnen dürfen, mit "Ja". Dieser Schritt konfiguriert Dumpcap so, dass alle Mitglieder der Gruppe "wireshark" Pakete mitschneiden können, ohne das Programm als Root betreiben zu müssen. Damit man als normaler Nutzer den Netzwerkverkehr mitschneiden kann, fügt man den - oder die - Benutzer der Gruppe wireshark hinzu [4]. # Allgemein
sudo adduser <benutzername> wireshark
# Der eigene Benutzer
sudo adduser $USER wireshark
Technisch betrifft's demnach auch die dumpcap-Datei:
Nun benötigen Wireshark und tshark zum Mitschneiden des Netzwerkverkehrs keine Root-Privilegien mehr, da /usr/bin/dumpcap diese per Setuid-Bit bei Ausführung automatisch bekommt.
Wenn du im Verlauf des Artikels (nicht in der Diskussion) schaust, siehst du auch, dass in der Version vom 20. Juni 2012 18:06 noch das Setzen der Rechte von der Datei drin war, das wurde abgeändert. ☺
|
khalid
Anmeldungsdatum: 4. Dezember 2013
Beiträge: Zähle...
|
Habe die Anleitung unter 14.04 (32 Bit) getestet, und es funktionierte wie angegeben.
Habe mir erlaubt, dies in dem Artikel festzuhalten (unter "Dieser Artikel wurde unter ... getestet). Dankeschön für den Artikel übrigens!
|
noisefloor
Ehemaliger
Anmeldungsdatum: 6. Juni 2006
Beiträge: 28947
Wohnort: WW
|
Hallo, Danke für's Testen und Ergänzen des Artikels ☺ Gruß, noisefloor
|
linux_joy
Anmeldungsdatum: 6. Februar 2008
Beiträge: 636
Wohnort: Hannover
|
MCB-Ubuntu schrieb: im abschnitt http://wiki.ubuntuusers.de/Wireshark#Programmstart heißt es: "Nun benötigen Wireshark und tshark zum Mitschneiden des Netzwerkverkehrs keine Root-Privilegien mehr, da /usr/bin/dumpcap diese per Setuid-Bit bei Ausführung automatisch bekommt." Ist das wirklich noch aktuell? bei mir (12.04) hat /usr/bin/dumpcap kein Setuid-Bit. Vielleicht sollte man den Teil wegglassen "da /usr/bin/dumpcap diese per Setuid-Bit bei Ausführung automatisch bekommt. in ../wireshark-common/README.Debian heißt es: "[...] since that way only the dumpcap process has to be run with elevated privileges
thanks to the privilege separation." und "The additional privileges are provided using the Linux Capabilities
system where it is available and resort to setting the set-user-id bit
of the dumpcap binary as a fall-back, [...]"
Lasall schrieb: Hi MCB-Ubuntu, guter Hinweis! Das Paket wurde am 30.07.2010 entsprechend angepasst. Dieses Feature ist je nach Ubuntudiff sehr wahrscheinlich nicht in Ubuntu 10.04 Verfügbar. Insofern ist es sinnvoll den Abschnitt aufzuteilen in Überschriften "Nach Ubuntu 10.04" und "Vor Ubuntu 10.04". Möchtest du das entsprechend ausbessern? Gruss
Lasall
Ist das wirklich noch aktuell? bei mir (12.04) hat /usr/bin/dumpcap kein Setuid-Bit.
Bei mir unter LMDE 2 auch nicht. Es werden also scheinbar andere Mechanismen als das Setuid-Bit verwendet. Also sollte die entsprechende Textstelle nun wirklich mal rausgenommen werden! Es würde sonst nur unnötig Verwirrung geschaffen werden, auch im Hinblick auf tcpdump.
|
noisefloor
Ehemaliger
Anmeldungsdatum: 6. Juni 2006
Beiträge: 28947
Wohnort: WW
|
Hallo, offensichtlich Fehler oder veraltete Stellen in Wikiartikeln dürfen selbstständig korrigiert werden. ☺ Falls eine Baustelle benötigt werden sollte,weil die Änderung größer ist, einfach hier kurz posten. Gruß, noisefloor
|
linux_joy
Anmeldungsdatum: 6. Februar 2008
Beiträge: 636
Wohnort: Hannover
|
Hallo, ist schon erledigt 😉
|
noisefloor
Ehemaliger
Anmeldungsdatum: 6. Juni 2006
Beiträge: 28947
Wohnort: WW
|
Hallo, Thx. Anmerkung: Markup wie === in den Änderungskommentaren ist total überflüssig, weil a) wird's nicht gerendert b) macht es den Eintrag unübersichtlich. Also bitte in Zukunft Stichpunkte wie "Abschnitt zu $FooBar hinzugrfügt". Danke. Gruß, noisefloor
|
linux_joy
Anmeldungsdatum: 6. Februar 2008
Beiträge: 636
Wohnort: Hannover
|
|
linux_joy
Anmeldungsdatum: 6. Februar 2008
Beiträge: 636
Wohnort: Hannover
|
Hallo, in Absprache mit dem Benutzer Heinrich_Schwietering habe ich aus dem kommenden Howto Howto/Stream-Adressen ermitteln den Abschnitt "tshark" hierhin als neuen Unter-Abschnitt von tshark verschoben. Er hat den Namen Stream-Adressen ermitteln und wurde von mir entsprechend den Anforderungen dieses Artikels angepasst und auch erneut auf die grungsätzliche Vorgehensweise positiv getestet. Die Beispiele müssen nicht immer so haargenau passen bzw. aktuell sein, es geht um die grundsätzliche Vorgehensweise... Ursprünglich stammt der neue Unter-Abschnitt aus dem Abschnitt Herausfinden der Stream-Adresse aus Streams speichern.
|