El comando «chmod u-s /bin/file1»
El comando chmod u-s /bin/file1
se utiliza para quitar el bit SUID (Set-User-ID) de un archivo en Linux. Cuando se quita el bit SUID de un archivo ejecutable, ese archivo ya no se ejecutará con los privilegios del propietario del archivo, sino con los privilegios del usuario que lo ejecute.
Ahora, explicaré el resultado de este comando con un ejemplo:
Supongamos que tenemos un archivo llamado «/bin/file1» que normalmente tiene el bit SUID configurado. Esto significa que, cuando un usuario lo ejecuta, se ejecuta con los privilegios del propietario del archivo, que podría ser un usuario con privilegios elevados.
chmod u-s /bin/file1
Al ejecutar este comando, se quitará el bit SUID del archivo «/bin/file1». Después de esto, si un usuario ejecuta «/bin/file1», el programa se ejecutará con los permisos del usuario que lo ejecuta, sin importar quién sea el propietario del archivo.
Por ejemplo, supongamos que «/bin/file1» es un programa que normalmente permite a los usuarios cambiar su contraseña sin conocer la contraseña anterior. Originalmente, tiene el bit SUID configurado para que se ejecute con los privilegios del usuario «root» (el propietario del archivo) y, por lo tanto, puede cambiar contraseñas sin restricciones.
Después de ejecutar chmod u-s /bin/file1
, el programa ya no se ejecutará con los privilegios de «root». Ahora, cuando un usuario normal lo ejecute, el programa solo podrá cambiar su propia contraseña, y no la de otros usuarios, ya que no tendrá los privilegios elevados necesarios.
Este comando es útil para desactivar la ejecución de programas con privilegios elevados por parte de usuarios que no deberían tener esos privilegios, lo que puede contribuir a la seguridad del sistema.
Entradas recientes
El Comando Init en Linux: Gestión de Procesos en el Proceso de Inicio del Sistema
En el mundo de la administración de sistemas Linux, uno de los elementos más críticos…
El Futuro de ChatGPT: ¿Cuán Cerca Está de Pensar Como Nosotros?
La inteligencia artificial (IA) ha evolucionado rápidamente en los últimos años, con desarrollos impresionantes como…
IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux
El crecimiento exponencial de dispositivos conectados a internet ha planteado serios desafíos a las redes…
Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas
La sincronización precisa del tiempo en los sistemas de red es crucial para la correcta…
La Revolución de IPv6: Descubre por qué Necesitamos un Nuevo Protocolo
Desde que se ratificó hace casi 20 años, el protocolo IPv6 ha traído una serie…
Guía Completa para Capturar y Analizar Tráfico IP con tcpdump: Domina la Herramienta Esencial para Administradores de Sistemas
Capturar tráfico IP es una tarea esencial para los administradores de sistemas, ya sea para…
Esta web usa cookies.