El comando "find / -perm -u+s" - Iespai


El comando find / -perm -u+s se utiliza para buscar archivos en el sistema de archivos de Linux que tengan el bit SUID (Set-User-ID) activado para el propietario del archivo. El bit SUID es un permiso especial que, cuando se activa en un archivo ejecutable, permite que el programa se ejecute con los mismos privilegios del propietario del archivo, en lugar de los privilegios del usuario que lo ejecuta. Esto puede ser útil en situaciones en las que necesitas que un programa tenga permisos elevados de forma temporal.

Ahora, explicaré el resultado de este comando:

  1. find: Este es el comando principal que se utiliza para buscar archivos y directorios en el sistema de archivos de Linux.
  2. /: Es el directorio desde el cual se iniciará la búsqueda. En este caso, se inicia desde la raíz del sistema de archivos, lo que significa que se buscarán archivos SUID en todo el sistema.
  3. -perm: Esta opción se utiliza para buscar archivos en función de sus permisos.
  4. -u+s: Esta parte del comando busca archivos que tengan el bit SUID activado para el propietario del archivo. El bit SUID se representa como u+s.

El resultado de este comando mostrará una lista de archivos en el sistema que tienen el bit SUID activado para el propietario. Estos archivos son aquellos que pueden ejecutarse con privilegios elevados, lo que puede representar un riesgo de seguridad si no están configurados adecuadamente.

Por ejemplo, podrías obtener resultados similares a los siguientes:

/etc/passwd
/bin/ping
/bin/su

Estos son solo ejemplos y pueden variar según tu sistema. El comando find / -perm -u+s te ayudará a identificar archivos que tienen configurado el bit SUID, lo que te permite tomar medidas adicionales para garantizar la seguridad del sistema, como revisar sus configuraciones y permisos.

oscar Lastera Sanchez

Publicado por
oscar Lastera Sanchez

Entradas recientes

Prengues el control remot: Explorant el Poder Ocult de les Webshells

La webshell és una tècnica utilitzada per obtenir control remot de servidors web compromesos en…

3 meses hace

Protección de Seguridad en PHP mediante la Desactivación de Funciones Peligrosas en php.ini

Deshabilitar funciones peligrosas en PHP mediante `php.ini` mejora la seguridad del entorno de producción.

3 meses hace

Els Deu Manaments de l’Ètica Informàtica: Una guia per a l’ús ètic de la tecnologia

L'ètica informàtica és un camp essencial en la nostra societat contemporània, on la tecnologia té…

3 meses hace

Guía Completa para el Uso de Nmap en Auditorías de Seguridad y Análisis de Red

Guía práctica sobre el uso de Nmap para escaneo de puertos y detección de servicios…

4 meses hace

La importància de comprendre la segmentació de xarxes en l’hacking ètic

L'hacking ètic, també conegut com a prova de penetració o pentesting, és una pràctica fonamental…

4 meses hace

La Necessitat de l’Encaminament: Perspectiva d’un Hacker

L'enrutament és essencial per dirigir el trànsit de paquets de dades entre dispositius en xarxes…

4 meses hace

Esta web usa cookies.