El comando "find / -perm -u+s" - Iespai


El comando find / -perm -u+s se utiliza para buscar archivos en el sistema de archivos de Linux que tengan el bit SUID (Set-User-ID) activado para el propietario del archivo. El bit SUID es un permiso especial que, cuando se activa en un archivo ejecutable, permite que el programa se ejecute con los mismos privilegios del propietario del archivo, en lugar de los privilegios del usuario que lo ejecuta. Esto puede ser útil en situaciones en las que necesitas que un programa tenga permisos elevados de forma temporal.

Ahora, explicaré el resultado de este comando:

  1. find: Este es el comando principal que se utiliza para buscar archivos y directorios en el sistema de archivos de Linux.
  2. /: Es el directorio desde el cual se iniciará la búsqueda. En este caso, se inicia desde la raíz del sistema de archivos, lo que significa que se buscarán archivos SUID en todo el sistema.
  3. -perm: Esta opción se utiliza para buscar archivos en función de sus permisos.
  4. -u+s: Esta parte del comando busca archivos que tengan el bit SUID activado para el propietario del archivo. El bit SUID se representa como u+s.

El resultado de este comando mostrará una lista de archivos en el sistema que tienen el bit SUID activado para el propietario. Estos archivos son aquellos que pueden ejecutarse con privilegios elevados, lo que puede representar un riesgo de seguridad si no están configurados adecuadamente.

Por ejemplo, podrías obtener resultados similares a los siguientes:

/etc/passwd
/bin/ping
/bin/su

Estos son solo ejemplos y pueden variar según tu sistema. El comando find / -perm -u+s te ayudará a identificar archivos que tienen configurado el bit SUID, lo que te permite tomar medidas adicionales para garantizar la seguridad del sistema, como revisar sus configuraciones y permisos.

oscar Lastera Sanchez

Publicado por
oscar Lastera Sanchez

Entradas recientes

Cómo los Hackers Usan Google para Obtener Información: Google Dorking

En el mundo de la ciberseguridad, el término Google Dorking (o Google Hacking) hace referencia…

6 días hace

El Comando Init en Linux: Gestión de Procesos en el Proceso de Inicio del Sistema

En el mundo de la administración de sistemas Linux, uno de los elementos más críticos…

1 mes hace

El Futuro de ChatGPT: ¿Cuán Cerca Está de Pensar Como Nosotros?

La inteligencia artificial (IA) ha evolucionado rápidamente en los últimos años, con desarrollos impresionantes como…

2 meses hace

IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux

El crecimiento exponencial de dispositivos conectados a internet ha planteado serios desafíos a las redes…

2 meses hace

Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas

La sincronización precisa del tiempo en los sistemas de red es crucial para la correcta…

2 meses hace

La Revolución de IPv6: Descubre por qué Necesitamos un Nuevo Protocolo

Desde que se ratificó hace casi 20 años, el protocolo IPv6 ha traído una serie…

2 meses hace

Esta web usa cookies.