El comando "chmod u-s /bin/file1" - Iespai


El comando chmod u-s /bin/file1 se utiliza para quitar el bit SUID (Set-User-ID) de un archivo en Linux. Cuando se quita el bit SUID de un archivo ejecutable, ese archivo ya no se ejecutará con los privilegios del propietario del archivo, sino con los privilegios del usuario que lo ejecute.

Ahora, explicaré el resultado de este comando con un ejemplo:

Supongamos que tenemos un archivo llamado «/bin/file1» que normalmente tiene el bit SUID configurado. Esto significa que, cuando un usuario lo ejecuta, se ejecuta con los privilegios del propietario del archivo, que podría ser un usuario con privilegios elevados.

chmod u-s /bin/file1

Al ejecutar este comando, se quitará el bit SUID del archivo «/bin/file1». Después de esto, si un usuario ejecuta «/bin/file1», el programa se ejecutará con los permisos del usuario que lo ejecuta, sin importar quién sea el propietario del archivo.

Por ejemplo, supongamos que «/bin/file1» es un programa que normalmente permite a los usuarios cambiar su contraseña sin conocer la contraseña anterior. Originalmente, tiene el bit SUID configurado para que se ejecute con los privilegios del usuario «root» (el propietario del archivo) y, por lo tanto, puede cambiar contraseñas sin restricciones.

Después de ejecutar chmod u-s /bin/file1, el programa ya no se ejecutará con los privilegios de «root». Ahora, cuando un usuario normal lo ejecute, el programa solo podrá cambiar su propia contraseña, y no la de otros usuarios, ya que no tendrá los privilegios elevados necesarios.

Este comando es útil para desactivar la ejecución de programas con privilegios elevados por parte de usuarios que no deberían tener esos privilegios, lo que puede contribuir a la seguridad del sistema.

oscar Lastera Sanchez

Publicado por
oscar Lastera Sanchez

Entradas recientes

El Comando Init en Linux: Gestión de Procesos en el Proceso de Inicio del Sistema

En el mundo de la administración de sistemas Linux, uno de los elementos más críticos…

3 semanas hace

El Futuro de ChatGPT: ¿Cuán Cerca Está de Pensar Como Nosotros?

La inteligencia artificial (IA) ha evolucionado rápidamente en los últimos años, con desarrollos impresionantes como…

1 mes hace

IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux

El crecimiento exponencial de dispositivos conectados a internet ha planteado serios desafíos a las redes…

1 mes hace

Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas

La sincronización precisa del tiempo en los sistemas de red es crucial para la correcta…

1 mes hace

La Revolución de IPv6: Descubre por qué Necesitamos un Nuevo Protocolo

Desde que se ratificó hace casi 20 años, el protocolo IPv6 ha traído una serie…

1 mes hace

Guía Completa para Capturar y Analizar Tráfico IP con tcpdump: Domina la Herramienta Esencial para Administradores de Sistemas

Capturar tráfico IP es una tarea esencial para los administradores de sistemas, ya sea para…

1 mes hace

Esta web usa cookies.