SlideShare una empresa de Scribd logo
1 de 141
Descargar para leer sin conexión
Seguridad en Redes
Seguridad en Redes
Introducci´on al sistema operativo Kali Linux
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2017-2
Seguridad en Redes
Agenda
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Antecedentes
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Antecedentes
¿Qu´e es Kali Linux?
Definici´on
Kali Linux es la nueva generaci´on de la distribuci´on Linux
BackTrack usada com´unmente para realizar pruebas de
penetraci´on. Contiene una gran cantidad de herramientas para
capturar informaci´on, identificar vulnerabilidades, explotarlas y
cubrir las huellas.
Caracter´ısticas:
Basado en Debian.
M´as de 300 herramientas para realizar pruebas de penetraci´on
Es libre
´Arbol Git Open Source
Cumple con FHS (Filesystem Hierarchy Standart)
Amplio soporte para dispositivos inal´ambricos
Seguridad en Redes
Introducci´on a Kali Linux
Antecedentes
Kali Linux en ejecuci´on
Seguridad en Redes
Introducci´on a Kali Linux
Antecedentes
Instalaci´on de Kali Linux
http://docs.kali.org/category/installation
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
1. Obtener par´ametros de red
En el sistema operativo Windows, abrir una terminal de comandos
Inicio → cmd y teclear el comando ipconfig /all
Direcci´on IP, M´ascara de red, Puerta de enlace y Servidor
DNS.
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
2. Iniciar el sistema operativo Kali Linux
Inserta una USB on un DVD con el sistema operativo Kali Linux;
Reinicia el equipo de c´omputo.
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
3. Configurar los par´ametros de red
Clic derecho sobre el ´ıcono de red ubicado en la esquina superior
derecha del panel superior y selecciona Wired Settings dentro de
elemento Wired Connected.
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
3. Configurar los par´ametros de red (2)
En la ventana Network da clic en el bot´on Add Profile. . .
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
3. Configurar los par´ametros de red (3)
En la ventana New Profile da clic en el elemento Identity y en el
campo Name introduce FCA Lab.
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
3. Configurar los par´ametros de red (4)
Da clic en el elemento IPv4 y en el campo Address introduce la
direcci´on IP obtenida en el paso 1, en el campo Netmask
introduce la mascara, en el campo Gateway introduce la puerta
de enlace y en el campo DNS Server introduce el servidor DNS.
Finalmente da clic en el bot´on Add.
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
4. Aplicar los cambios en la configuraci´on de red
Da Clic sobre el nombre de conexi´on FCA Lab y cierra la ventana
Network.
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on par´ametros de red
5. Probar la conexi´on a internet
Ejecutar el comando ping para validar la conexi´on a Internet:
ping -c3 www.google.com
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on del teclado en espa˜nol
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on del teclado en espa˜nol
1. Abrir la herramienta Region & Language
Seguridad en Redes
Introducci´on a Kali Linux
Configuraci´on del teclado en espa˜nol
2. Configurar el idioma del teclado
Agrega el idioma Spanish (Latin American).
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
Cambiando la contrase˜na
Las contrase˜na controlan el acceso al sistema
Para cambiar la contrase˜na desde una terminal usamos el
comando: passwd
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
Algunos Comandos Simples
date - muestra la fecha y hora
cal - muestra un calendario
who - muestra los nombres de usuarios conectados al sistema
en este momento.
hostname - muestra el nombre de la m´aquina *NIX.
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
Agrupando comandos
Dos formas disponibles para agrupar comandos:
compuesto: date;who| wc -l
Subshell: (date;who | wc -l) >> /tmp/trace
Toda la salida es enviada a la STDOUT y STDERR
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
Obteniendo Ayuda
Es imposible memorizarse todo (hay otras cosas en que
pensar)
Varios niveles de ayuda
whatis
comando –help
man o info
/usr/share/doc
Documentaci´on de Kali Linux
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
El comando whatis
Muestra una breve descripci´on de los comandos
Usa una base de datos que se actualiza de manera nocturna
Normalmente no esta disponible inmediatamente despu´es de
una instalaci´on
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
Opci´on –help -h
Muestra un resumen de como usar el comando y la lista de
argumentos que puede recibir
Usado por casi todos los comandos
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
El comando man
Provee de informaci´on detallada sobre los comandos
Casi todos los comandos tiene su p´agina de man
Las p´aginas est´an agrupadas en cap´ıtulos
Sintaxis:
man [<cap´ıtulo>] <comando>
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
Leyendo las p´aginas del man
Mientras se esta viendo una p´agina del man
Para desplazarse por el documento se usan las
”flechitas”,PgUp,PgDn
/texto busca por el texto
n/N se desplaza a la siguiente/anterior ocurrencia del texto
q para salir
Buscando el Manual
man -k keyword lista las p´aginas que correspondan al keyword
Usar la base de datos whatis
Seguridad en Redes
Introducci´on a Kali Linux
Comandos b´asicos
Terminar una sesi´on
exit termina la sesi´on
Las teclas Ctrl+D tambi´en terminan la sesi´on.
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Jerarqu´ıa del Sistema de Archivos
La estructura del sistema de archivos es jer´arquica, es decir
una gr´afica dirigida o, vista de otro modo, una estructura
arb´orea.
Nombre sensibles a may´usculas y min´usculas (case-sensitive)
El directorio principal, llamado ra´ız, representado por el
caracter / que a su vez es utilizado para separar los nombres
de los subsiguientes directorios.
El est´andar se puede consultar en
http://www.pathname.com/fhs/
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Sistema de Archivos
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Algunos Directorios Importantes
Directorios hogar: /root, /home/username
Ejecutables del usuario: /bin, /usr/bin,
/usr/local/bin
Ejecutables del sistema: /sbin, /usr/sbin,
/usr/local/sbin
Puntos de montaje: /media, /mnt
Configuraci´on: /etc
Archivos temporales: /tmp
Kernel y Gestor de Arranque: /boot
Datos del servidor: /var, /srv
Informaci´on del sistema: /proc, /sys
Bibliotecas compartidas: /lib, /usr/lib,
/usr/local/lib
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Instalaci´on de Kali Linux
http://www.sniferl4bs.com/2015/10/pentesting-con-kali-i-conociendo-kali.html
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Directorio Actual de Trabajo
Cada shell y proceso del sistema tiene un directorio actual de
trabajo (cwd por sus siglas en ingl´es)
pwd
Imprime la ruta absoluta del cwd del shell
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Nombre de Archivos y Directorios
Los nombres puedes ser de hasta 255 caracteres
Todos los caracteres son v´alidos, con excepci´on de la /
No es recomendable usar caracteres especiales en nombre de
directorios o archivos
Algunos caracteres deben protegerse con comillas para
poderlos referenciar
Los nombres son sensibles a may´usculas y min´usculas
Ejemplo: MAIL, Mail, mail y mAil
De nuevo, es posible pero no recomendable
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Rutas absolutas y relativas
Rutas Absolutas
Inician con una /
Ruta completa a la ubicaci´on del archivo
Puede ser usado en cualquier momento para indicar el nombre
de un archivo
Rutas Relativas
No inician con una /
Indican la ruta desde el directorio actual de trabajo
Pueden usarse como una manera r´apida para indicar el nombre
de un archivo
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Cambiando de Directorio
cd nos cambia de directorio
a una ruta absoluta o relativa
cd /home/paco/cursos
cd fca/SeguridadRedes
A un directorio superior
cd ..
Al directorio hogar
cd
Al directorio previo de trabajo
cd -
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Visualizar el contenido de un directorio
El comando utilizado para visualizar el contenido de un
directorio es ls
Uso:
ls [opciones] [archivos o directorios]
Ejemplos:
ls -a (lista archivos ocultos)
ls -l (despliega informaci´on extendida)
ls -R (lista recursiva)
ls -ld (informaci´on de directorios y ligas suaves)
ls -alSh /var/log/auth*
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Copiando Archivos y Directorios
cp copia archivos y directorios
Uso:
cp [opciones] origen destino
Es posible copiar m´as de un archivo a la vez si el destino es un
directorio:
cp [opciones] archivo1 archivo2 destino
Algunas consideraciones:
Si el destino es un directorio, los archivos se copian en el
directorio
Si el destino es un archivo,la copia sobreescribe el destino
Si el destino no existe, la copia es renombrada
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Moviendo y Renombrando Archivos y Directorios
mv mueve y/o renombra archivos y directorios
Uso:
mv [opciones] origen destino
Uno m´as de un archivo puede ser movido al mismo tiempo si
el destino es un directorio
mv [opciones] archivo1 archivo2 dest
El destino trabaja igual que cp
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Creando y Borrando Archivos
touch - Crea archivos vac´ıos o actualiza las marcas de tiempo
(timestamps)
rm - borra archivos
Uso:
rm [opciones] <archivo>...
Ejemplo:
rm -i archivo (interactivo)
rm -r directorio (recursivo)
rm -f archivo (fuerza)
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Creando y Borrando Directorios
mkdir - Crea directorios
rmdir - Borra directorios
rm -r - Borra estructura de directorios
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Determinando el tipo de archivo
Los archivos contienen diferentes tipos de informaci´on
Si es necesario validar el tipo de datos que contiene un archivo
antes de abrirlo usamos:
file [opciones] <archivos>...
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Obteniendo metadatos de un archivo
Para obtener informaci´on sobre un archivo utilizamos el
comando:
stat [opciones] <archivos>...
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al sistema de archivos
Buscando archivos
Los comandos m´as utilizados para buscar archivos dentro del
sistema de archivos: find, whereis
Ejemplos:
find / -regex ’ˆ/etc/p[a-z]*$’
find / -regex ’ˆ[/a-z ]*[cC]+[Oo]*[nN]+[fF]+[iI]*[gF]+$’
Seguridad en Redes
Introducci´on a Kali Linux
Usuarios, grupos y permisos
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Usuarios, grupos y permisos
Usuarios
A cada usuario se le asigna un ´unico identificador conocido
como User ID (UID)
root posee el UID 0
Los nombre de usuario y UIDs son almacenados en el archivo
/etc/passwd
A cada usuario se le asigna un directorio hogar y un programa
que se ejecuta cuando entra al sistema (com´unmente un shell)
Los usuarios no pueden leer, escribir o ejecutar archivos de
otros usuario sin su previo permiso.
Seguridad en Redes
Introducci´on a Kali Linux
Usuarios, grupos y permisos
Grupos
Los usuarios son asignados a grupos
A cada grupo se le asigna un ´unico identificador conocido
como Group ID (gid)
Los grupos son almacenados en el archivo /etc/group
Todos los usuarios deben de pertenecer a por lo menos un
grupo
Posteriormente se pueden agregar a grupos adicionales para
incrementar su nivel de acceso
Todos los usuarios en un grupo pueden compartir archivos a
los miembros de su grupo.
Seguridad en Redes
Introducci´on a Kali Linux
Usuarios, grupos y permisos
Tipos de Permisos
Se usan cuatro s´ımbolos para indicar permisos sobre archivos
o directorios:
r: permiso para leer un archivo o listar el contenido de un
directorio
w: permiso para escribir o modificar un archivo o crear y borrar
archivos en un directorio
x: permiso para ejecutar un programa o cambiarse a un
directorio
-: ausencia de permiso (en lugar de r,w o x)
Seguridad en Redes
Introducci´on a Kali Linux
Usuarios, grupos y permisos
Analizando Permisos (I)
Los permisos se pueden ver con el comando ls -l
Example
$ ls -l /bin/bash
-rwxr-xr-x 1 root wheel 1068844 Apr 10 2007 /bin/bash
El tipo de archivo y los permisos son representados por 10
caracteres
Seguridad en Redes
Introducci´on a Kali Linux
Usuarios, grupos y permisos
Analizando Permisos (II)
-rwxr-x--- 1 paco unix 12 Feb 8 11:25 script
Lectura, escritura y ejecuci´on para el due˜no del archivo, paco
Lectura y ejecuci´on para los miembros del grupo unix
Ning´un permisos para el resto del mundo
Seguridad en Redes
Introducci´on a Kali Linux
Usuarios, grupos y permisos
Cambiando Permisos - M´etodo Simb´olico
Para cambiar los permisos de acceso usamos:
chmod [-R] modo archivo
Donde modo es:
u, g u o para el usuario, grupo y otros
+ o - para a˜nadir o quitar permisos
r, w o x para lectura, escritura y ejecuci´on
Ejemplos:
ugo+r Permiso de lectura para todos
o-wx Quita los permisos de escritura y ejecuci´on a otros
Seguridad en Redes
Introducci´on a Kali Linux
Usuarios, grupos y permisos
Cambiando Permisos - M´etodo Num´erico
Usa tres n´umeros para el modo
el primer n´umero especifica los permisos de due˜no
el segundo n´umero especifica los permisos del grupo
el tercer n´umero representa los permisos del resto del mundo
(otros)
Los permisos son calculados a˜nadiendo
4 (para lectura)
2 (para escritura o modificaci´on)
1 (para ejecuci´on)
Ejemplos:
chmod 640 miarchivo
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Historia
El bourne shell se convirti´o en est´andar en Unix desde 1979.
Se encuentra en la ruta /bin/sh
Disponible a´un en la actualidad
Berkeley C shell (csh) era m´as amigable al proveer
caracter´ısticas adicionales como el hist´orico de comandos,
Durante mucho tiempo la pr´actica com´un era trabajar en csh y
programar en sh
David Korn incluyo en el Bourne shell el hist´orico de
comandos, control de tarea y capacidad adicionales de
programaci´on.
Eventualmente ksh se convirti´o en estandar al mezclar lo mejor
del sh con el csh
La fundaci´on de software libre desarroll´o un clon del sh,
nombr´andolo bash (Bourne-Again SHell)
Hoy en d´ıa es el estandar.
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Metacaracteres (Globbing)
Caracter que tiene un significado especial para el interprete de
comandos (shell)
* - Se sustituye por 0 o m´as caracteres
? - Se sustituye por un caracter
[0-9] - Se sustituye por un rango de n´umeros
[abc] - Se sustituye por una letra de la lista item [^abc] - Se
sustituye por cualquier letra menos alguna de la lista
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Tabulador
La tecla Tabulador (Tab) permite completar las l´ıneas de
comando
En un comando, completa el nombre del comando
En un par´ametro. completa el nombre del archivo
Ejemplos:
$ ali<tab>
$ alias
$ ls htt<tab>
$ ls httpd.conf
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Hist´orico
bash almacena todos los comandos que se teclean, formado
una historia de comandos
El comando history se usa listar los comandos almacenados
Example
$ history
612 cd /tmp
613 ls -la
614 cd
615 cp /etc/passwd .
616 vi passwd
617 history
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Trucos del hist´orico
Usar las flechas de navegaci´on arriba y abajo para navegar
entre los comandos tecleados
Ctrl−r para buscar un comando en el historial
Para utilizar el ´ultimo argumento del comando anterior:
Esc,. (Presionar la tecla escape y luego un punto)
Alt− (Presionar alt m´as punto)
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Ampliaci´on de la l´ınea de comandos
Tilde (∼)
Puede indicar el directorio hogar del usuario
$ cat ∼/.bash profile
Puede indicar el directorio hogar de otro usuario
$ ls ∼maria/public html
$( ) o acento grave ` `
Ejecuta un comando dentro de otro.
echo “El ’nombre’ de este equipo es $(hostname)”
El ’nombre’ de este equipo es moiras
{ }
Usados para repetir caracteres.
$ touch archivo{1,2,3}
$ rm -f archivo{1,2,3}
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Editando la l´ınea de comandos
Ctrl-a desplaza el cursos al principio de la l´ınea
Ctrl-e desplaza el cursos al final de la l´ınea
Ctrl-u borra hasta el inicio de l´ınea
Ctrl-k borra hasta el final de l´ınea
Ctrl-flecha desplaza el cursos izquierda o derecha palabra por
palabra
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
gnome-terminal
Aplicaciones -> Accesorios ->
Terminal
Emulador gr´afico de terminal que
soporta m´ultiples sesiones en
forma de pesta˜nas.
Ctrl-Shift-t crea una nueva
pesta˜na
Ctrl-PgUp/PgDn cambia entre
pesta˜nas
Ctrl-Shift-c copia el texto
seleccionado
Ctrl-Shift-v pega el texto
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Introducci´on a la programaci´on en bash
Shell scripts son archivos de texto que contiene una serie de
comandos o instrucciones que ser´an ejecutadas.
Usos:
Automatizar comandos usados frecuentemente
Crear aplicaciones simples
Manipular cadenas de texto o archivos
Elaborar rutinas de diagn´ostico
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Creaci´on de shell scripts
Paso 1: Creaci´on de un archivo de texto con alg´un editor
como vi.
La primera l´ınea indica el n´umero m´agico (magic shebang1 )
#!/bin/bash
No olvidar comentar los scripts
Los comentarios inician con #
Paso 2: Convertir el script en ejecutable
$ chmod u+x miscript.sh
Para ejecutar el nuevo script:
Mover el script a un directorio en dentro del path de ejecuci´on
o
Indicar la ruta absoluta o relativa al script en la l´ınea de
comandos
1
http://www.in-ulm.de/~mascheck/various/shebang/
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Ejemplo de Shell Script
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Variables
Una variable es un s´ımbolo que representa un elemento no
especificado de un conjunto dado.
Usadas para almacenar datos o resultados de la ejecuci´on de
un comando.
Se asignan VARIABLE=VALOR
Se invocan con $VARIABLE
$ HOLA=“Hola, bienvenido a $(hostname)”
$ echo $HOLA
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Variables de Ambiente
Las variables son locales a un shell por default.
Las variables de ambiente se heredan a los procesos que el
shell genere.
export VARIABLE=VALOR
Son usadas por algunos programas para configuraci´on.
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Variables m´as comunes
Variables de configuraci´on:
PS1: Modifica la presentaci´on del prompt del bash
PATH: Indica los directorios donde se buscan los ejecutables
EDITOR: Editor por default
HISTFILESIZE: N´umero de comandos almacenados en el
hist´orico del bash
Variables informativas
HOME: Directorio hogar del usuario
EUID: User ID del usuario
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Aliases
Los alias permiten crear atajos (shortcuts) a los comandos
$ alias dir=’ls -laF’
alias sin par´ametros muestra los alias creados
alias mas el nombre del alias se muestra el contenido
$ alias dir
$ alias dir=’ls -laF’
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Metacaracteres
Backslash () hace el siguiente caracter literal
$ echo Precio: $19.75
Precio $19.75
Los caracteres usados para proteger los metacaracteres:
Comilla simple (’) protege todo.
Comilla doble (“) protege todo menos
$ (s´ımbolo monetario) - usado en variables
‘ (comilla invertida) - usado en sustituci´on de comandos
 (diagonal invertida) - protege un solo metacaracter
! (admiraci´on) - usado en el comando history
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Login vs non-login shells
El inicio de sesi´on aplica de manera diferente para los shells
creados desde el login y para los non-login
Login shells son aquellos:
Creados desde el inicio de sesi´on (incluye el ambiente X)
su -
Non-login shells son:
su
scripts
instancias del bash
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Tareas de inicio del bash: profile
Almacenadas en /etc/profile (globales) y ˜/.bash profile
(usuario)
Solo se ejecutan en login shells
Uso:
Configurar variables de ambiente
Ejecutar comandos (ejemplo: revisar si hay correos nuevos)
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Tareas de inicio del bash: bashrc
Almacenadas en /etc/bashrc (globales) y ~/.bashrc
(usuario)
Ejecutadas para todos los shells
Uso:
Configurar variables de ambiente
Definir alias
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Tareas al terminar la sesi´on
Almacenadas en ˜/.bash logout (usuario)
Se ejecutan cuando el shell termina su sesi´on
Uso:
Creaci´on de respaldos autom´aticos
Borrar archivos temporales
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Scripting: Leyendo par´ametros por posici´on
Los par´ametros por posicionales se almacenan en variables que
almacenan los argumentos enviados a trav´es de la linea de
comandos desde un script
Los par´ametros por posicionales disponibles son $1, $2, $3,
etc.
$* que almacena todos los argumentos
$# que almacena el n´umero de argumentos
Seguridad en Redes
Introducci´on a Kali Linux
Introducci´on al bash shell
Scripting: Leyendo par´ametros interactivos
El comando read se usa para leer argumentos de forma
interactiva
-p sirve para indicar un prompt
read lee de la STDIN y asigna una palabra por cada variable
$ read -p “Nombre de archivo: ” ARCHIVO
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Entrada y Salida Est´andar
Linux provee tres canales de I/O a los programas:
Entrada est´andar (STDIN) - por default el teclado
Salida est´andar (STDOUT) - por default la terminal
Error est´andar (STDERR) - por default la terminal
STDOUT y STDERR pueden ser redirigidos a un archivo:
comando operador archivo
Operadores soportados:
> Redirige STDOUT a un archivo
2> Redirige STDERR a un archivo
&> Redirige toda la salida del comando a un archivo
El contenido del archivo es sobreescrito por default. Usar >>
para concatenar.
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Entrada y Salida Est´andar - Ejemplos
Ejecutar este comando como un usuario diferente a root
genera varios errores:
$ find /etc -name passwd
Los operadores pueden ser usados para redirigir los errores:
$ find /etc -name passwd > find.out
$ find /etc -name passwd 2> /dev/null
$ find /etc -name passwd > find.out 2>find.err
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Redirigiendo la STDOUT a un programa (Entubamiento)
El entubamiento (con el caracter |) permite interconectar
comandos:
comando1 | comando2
La STDOUT del comando1 es enviado al STDIN del comand2
en lugar de la pantalla.
STDERR no es enviado en el entubamiento
Usado para combinar la funcionalidad de varios comandos
comando1 | comando2 | comando3 ... etc
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Entubamiento - Ejemplos
less: Muestra la salida del comando ls de manera paginada:
$ ls -l /etc | less
Se puede buscar cadenas con /
mail: Env´ıa la entrada v´ıa correo electr´onico
$ echo ‘‘correo de prueba’’ | mail -s ‘‘prueba’’
usuario@ejemplo.com
lpr: Env´ıa la entrada a una impresora
$ echo ‘‘prueba de impresi´on’’ | lpr
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Redirigiendo a m´ultiples objetivos
$ comando1 | tee archivo | comando2
Almacena STDOUT del comando1 en archivo y entuba la
salida al comando2
Usos:
Localizaci´on y resoluci´on de problemas en entubamientos
complejos
Ver y registrar la salida de un comando de manera simultanea
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Redirigiendo STDIN desde un archivo
Para redirigir la entrada est´andar se usa el caracter <
Algunos comandos pueden aceptar redirigir la STDIN desde
un archivo:
$ tr ’A-Z’ ’a-z’ < .bash profile
Este comando cambia las may´usculas por min´usculas del
archivo .bash profile
Equivalente a:
$ cat .bash profile | tr ’A-Z’ ’a-z’
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Enviando m´ultiples l´ıneas a la STDIN
Para redirigir varias l´ıneas desde el teclado a la STDIN se usa
<<PALABRA
todo el texto hasta la PALABRA es enviado a la STDIN
$ mail -s ‘‘Comunicarse con el sysadmin’’ paco@ejemplo.com << END
> Hola paco,
>
> Favor de comunicarse al departamento de administraci´on de servidores.
> Necesitamos agendar un mantenimiento para el servidor1
>
> Saludos cordiales
> --
> Sysadmin Team
> END
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Scripting: for
Realizar una acci´on por cada valor de un grupo
Ejemplo:
for NOM in hugo paco luis
do
CORREO=‘‘$NOM@ejemplo.com’’
MENSAJE=’Enviar estatus de proyectos hoy!’
echo $MENSAJE | mail -s Recordatorio $CORREO
done
Tambi´en es posible usar una secuencia de n´umeros como lista:
for num in $(seq 1 10)
Asigna los n´umero del 1 al 10 a la variable $num
seq X Y imprime una lista de n´umeros de X hasta Y
for archivo in *.txt
Asigna los nombre de archivos a la variable $archivo
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Introducci´on a vim
Nueva versi´on de vi, el editor de texto est´andar de Unix.
El comando vi, ejecuto vim por default
gvim: Versi´on gr´afica de vim
Ventajas:
Velocidad: Mucho atajos disponibles
Simplicidad: No hay dependencia de mouse/GUI
Disponibilidad: Incluido en casi todos los Unix
Desventajas:
Dificultad: Curva de aprendizaje
Los atajos no son intuitivos
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
vim: Un editor con modos
El comportamiento del teclado varia dependiendo el modo de
vi
Existen tres modos:
Modo comando (default): Mover cursos, copiar/pegar, cambiar
de modo
Modo inserci´on: Modificar texto
Modo Ex: Guardar, salir, etc
Esc sale del modo actual
EscEsc siempre regresa a modo comando
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Primeros pasos con vim
Conocimientos m´ınimos indispensables para usar vim:
Abrir un archivo
Modificar un archivo (modo inserci´on)
Grabar un archivo (modo ex)
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Abriendo un archivo con vim
Para iniciar vi:
vim archivo
Si el archivo existe, el contenido es mostrado
Si el archivo no existe, vi lo crea y los cambios son guardados
por primera vez
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Modificando un archivo - Modo inserci´on
i para comenzar a insertar texto en la ubicaci´on del cursor
Otras opciones para insertar texto:
A inserta al final de la l´ınea
I inserta al inicio de la l´ınea
o inserta una nueva l´ınea (abajo)
O inserta una nueva l´ınea (arriba)
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Grabar y Salir - Modo Ex
: para ara entrar en modo ex
Crea una linea de comandos en la parte inferior de la pantalla
Comandos de escritura/salida comunes
:w Guardar
:wq Guardar y salir
:q! Salir sin guardar
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Usando el modo comando
Modo por default en vi
Teclas describen movimientos y comandos de manipulaci´on de
texto
Para repetir comandos se precede por un n´umero
Ejemplos:
Flecha de navegaci´on derecha Mueve el cursor un caracter a
la derecha
5, Flecha de navegaci´on derecha Mueve el cursor cinco
caracteres a la derecha
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Navegando en un documento
Navegar caracter por caracter: h, j, k, l
Las flechas de navegaci´on no funcionan en conexiones remotas
y sistemas viejos
Desplazarse por palabra: w, b
Desplazarse por oraci´on: ), (
Desplazarse por p´arrafo: }, {
Saltar a la linea x: xG
Saltar al final de archivo: G
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Buscando y Reemplazando
Buscar es igual que con el comando less
/, n, N
Buscar/Reemplazar como en sed
Afecta solo la l´ınea actual
Usa x o y rangos o % para todo el archivo
:1,5s/gato/perro/
: %s/gato/perro/gi
Seguridad en Redes
Introducci´on a Kali Linux
Entrada y salida est´andar
Deshaciendo cambios
u deshace el ´ultimo cambio
U Restaura la ´ultima l´ınea
Ctrl-r Rehace el ´ultimo deshacer
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Utiler´ıas para la extracci´on de texto
Contenido de archivos: more, less y cat
Extracto de archivos: head y tail
Extraer por columna: cut
Extraer por palabra: grep
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Ver el contenido de archivos
cat: muestra el contenido de uno o mas archivos en la
STDOUT
Varios archivos se pueden concatenar
less: muestra archivos o la STDIN de forma paginada.
Comandos ´utiles durante el despliegue:
/texto busca por el texto
n/N busca la siguiente/previa ocurrencia
v abre el archivo en un editor de texto
less es usado por el comando man
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Ver extracto de archivos
head: Muestra las primeras 10 l´ıneas de un archivo
Usar -n para cambiar el n´umero de l´ıneas a mostrar
tail: Muestra las ´ultimas 10 l´ıneas de un archivo
Usar -n para cambiar el n´umero de l´ıneas a mostrar
Usar -f para mostrar las ´ultimas l´ıneas agregadas a un archivo
Muy ´util para monitorear archivos de registros del sistema
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Extraer texto con grep
Muestran l´ıneas que concuerdan con un patr´on
$ grep ’paco’ /etc/passwd
$ date –help | grep year
-i Ignora si las letras son may´usculas o min´usculas.
-n Muestra cada l´ınea de salida con el n´umero de l´ınea de su
archivo de entrada correspondiente.
-v Invierte el sentido o de la concordancia, para seleccionar las
l´ıneas donde no las hay.
-AX Incluye X n´umero de l´ıneas antes de la concordancia.
-BX Incluye X n´umero de l´ıneas despu´es de la concordancia.
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Extraer texto por columna con cut
Despliega las columnas especificadas de los archivos o de la
STDIN
$ cut -d: -f1 /etc/passwd
$ grep root /etc/passwd | cut -d: -f7
-d Especifica el delimitador (por default es TAB)
-f Indica la columna a mostrar.
-c Corta por caracteres.
$ cut -c2-5 /usr/share/doct/words
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Utiler´ıas para analizar texto
Estad´ısticas: wc
Ordenar texto: sort
Comprar archivos: diff y patch
Revisi´on ortogr´afica:aspell
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Obteniendo estad´ısticas con wc (word count)
Cuenta palabras, lineas, bytes y caracteres.
Usa archivos o la STDIN
$ wc historia.txt
60 646 4133 historia.txt
-l para contar l´ıneas
-w para contar palabras
-c para contar solo bytes
-m para contar separadores de palabra
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Ordenando texto con sort
Ordena texto y lo despliega en la STDOUT. El archivo
original no cambia.
$ sort [opciones] [archivo(s)]
Opciones:
-r ordena en orden inverso.
-n ordena con base num´erica.
-f ignora las may´usculas y min´usculas.
-t c utiliza el caracter c como delimitador.
-k X ordena por el campo delimitado con c el campo X
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Eliminando lineas duplicadas con sort y uniq
sort -u: elimina lineas duplicadas.
uniq: elimina las lineas duplicadas adyacentes de la STDIN
-c cuenta el numero de lineas repetidas
Si se usa en combinaci´on con sort es mas efectivo:
$ sort lista usuarios.txt|uniq -c
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Comparando archivos con diff
Busca diferencias entre dos archivos
$ diff foo.conf-mala foo.conf-buena
5c5
< use widgets = no
---
> use widgets = yes
Indica una diferencia en la linea 5.
En ambiente gr´afico se puede usar gvimdiff
Incluido en el paquete vim-X11
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Replicando cambios en archivos con patch
La salida del comando diff puede ser usado para generar
parches.
-u Emplea el formato de salida unificado usado en archivos
patch (parches)
patch replica los cambios en otros archivos.
-b Se usa para generar un respaldo autom´atico.
$ diff -u foo.conf-mala foo.conf-buena > foo.patch
$ patch -b foo.conf-mala foo.patch
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Revisi´on ortogr´afica con aspell
Revisi´on ortogr´afica interactiva:
$ aspell check historia.txt
Revisi´on no interactiva:
$ aspell list < historia.txt
$ aspell list < historia.txt | wc -l
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Utiler´ıas para la manipulaci´on de texto
tr (translate)
Convierte caracteres
Solo lee de la STDIN
$ tr ’a-z’ ’A-Z’ < min´usculas.txt
sed
stream editor
Realiza b´usquedas/reemplazos en un flujo de texto
Normalmente no afecta el archivo origen
-i.bak para realizar un respaldo antes de alterar el archivo
original
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Ejemplos sed
Siempre usar comillas en las instrucciones de reemplazo
Direccionamiento sed
sed ’s/perro/gato/g’ mascotas
sed ’1,50s/perro/gato/g’ mascotas
sed ’/laika/,/calcet´ın/s/perro/gato/g’ mascotas
Para ejecutar varias instrucciones:
sed ’s/perro/gato/’ -e s/hi/lo/’ mascotas
sed -f cambios mascotas
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Caracteres especiales para b´usquedas avanzadas
Expresiones Regulares
ˆ representa el inicio de l´ınea
$ representa el final de l´ınea
Bash permite el uso de
[abc], [ˆabc]
[[:upper:]]
Las expresiones regulares son usadas por los comandos grep,
sed, less, etc.
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Fin del tema
Dudas
Resumen
Utiler´ıas para la extracci´on de texto
cat, less, head, tail, grep, cut
Utiler´ıas para analizar texto
wc, sort, uniq, diff, patch
Utiler´ıas para manipular texto
tr, sed
Expresiones regulares
ˆ, $, [abc], [ˆabc], [[:alpha:]], [ˆ[:alpha:]], etc
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Utiler´ıas para la b´usqueda y
procesamiento de archivos
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Objetivos
Al termino de este tema, ser´a capaz de:
Uso del comando locate
Uso de find
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
locate
Busca en una base de datos rutas y archivos en el sistema
La base de datos tiene que ser actualizada por el administrador
Se busca la ruta completa, no solo el archivo
Usualmente solo busca en directorio donde el usuario tiene
permisos
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Ejemplos locate
locate dummy
Buscar archivos que contengan la cadena dummy en el nombre
o el la ruta
locate -r ’.dummy$’
Busca archivos que tienen con .dummy
Opciones adicionales:
-i ignora la distinci´on de may´usculas y min´usculas
-n X muestra ´unicamente las X ocurrencias
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
find
find [directorio...] [criterio...]
Busca en estructuras completas de directorio en tiempo real
Notablemente mas lento pero m´as preciso que locate
CWD es usado si no se indica un directorio
Todos los archivos son encontrados si no se especifica un
criterio
Permite la ejecuci´on de comandos a los archivos encontrados
Solo permite la b´usqueda en directorios donde el usuario tiene
permisos
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Ejemplos b´asicos find
find -name naviad.png
Busca por archivos llamados navidad.png
find -iname navidad.png
Busca los archivos ignorando la distinci´on de may´usculas y
min´usculas, navidad,png, Navidad.png, NAVIDAD.png
find -user paco -group paco
Buscar los archivos que pertenecen al usuario paco y al grupo
paco
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Operadores l´ogicos en find
La b´usqueda con m´as de un criterio esta permitida
El criterio puede ser adicional o puede negarse con -o y -not
Los par´entesis se usan para determinar el orden l´ogico de la
b´usqueda, pero deben de protegerse para ser usados en el bash
Ejemplos:
find -user paco -not -group paco
find -user jose -o -user maria
find -not −userjose − o − usermaria
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Buscando archivos por tama˜no
Podemos buscar por tama˜no del archivo:
find -size 1024k Busca archivos de 1024k exactamente
find -size +1024k Busca archivos de m´as de 1 megabyte
find -size -1024k Busca archivos de menos de 1 megabyte
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Buscando archivos por fechas
find permite buscar por inode timestamps Podemos buscar
por tama˜no del archivo:
-atime cuando los archivos fueron leidos
-mtime cuando los archivos fueron modificados
-ctime cuando el contenido o los metadatos fueron
modificados
Valores dados por d´ıa
find -ctime -10
Archivos creados en los ´ultimos 10 d´ıas
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Ejecutando comandos con find
Es posible ejecutar comandos por cada archivo encontrado
con el comando find
El comando debe ser precedido por la opci´on -exec o -ok
-ok pide confirmaci´on antes de ejecutar el comando por cada
archivo
Los comandos deben terminar con espacio;
Las llaves { } son usadas para almacenar el nombre del archivo
Ejemplo:
find -size +102400k -ok gzip {} ;
find / -name core -exec rm {} ;
Seguridad en Redes
Introducci´on a Kali Linux
Utiler´ıas
Ejemplos de find
find -name "*.confexec cp {} {}.orig {} ;
Respalda los archivos de configuraci´on, a˜nadiendo la extensi´on
.orig a cada archivo
find /tmp -ctime +3 -user paco -ok rm {} {} ;
Busca los archivos temporales de paco con mas de tres d´ıas,
solicitando confirmaci´on antes de borrarlos
find * * -perm +o+w -exec chmod o-w {} ;
Corrige los permisos en mi directorio hogar
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
Proceso de arranque (boot)
Inicio del BIOS
Cargar del sector de arranque (Boot loader)
Carga del Kernel
inicio de init y entrar aun nivel de ejecuci´on en particular
ejecutando:
/etc/rc.d/rc.sysinit
/etc/rc.d/rc y /etc/rc.d/rc?.d/
/etc/rc.d/rc.local
Si esta configurado inicio del sistema X Windows
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
GRUB y grub.cof
GRUB ”GRand Unified Bootloader”
Interfaz de linea de comando disponible al inicio del proceso de
arranque
Soporta sistemas de archivos ext2/ext3, ReiserFS, JFS, FAT,
minix, o FFS
Protecci´on a trav´es de MD5
Cambios en el archivo /etc/grub.conf tiene efecto
inmediato.
Si el MBR en el dispositivo /dev/hda se corrompe, se puede
reinstalar el grub con el comando:
/sbin/grub-install /dev/hda
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
Inicio del proceso de inicio:GRUB
Selecci´on de la imagen del kernel del sistema operativo
Seleccionar con barra espaciadora seguido de las fechas de
navegaci´on en la pantalla splash.
Paso de par´ametros
Comandos interactivos de recuperaci´on
Edici´on del men´u
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
Inicializaci´on del kernel
Funciones del kernel en la carga inicial
Detecci´on de dispositivos
Inicializaci´on de controladores
Montaje de la partici´on raiz en modo lectura
Carga del proceso init
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
Inicio init
init lee el archivo: /etc/inittab
Nivel de ejecuci´on inicial
Script de inicio/arranque
Directorio de los scripts de arranque
Atrapar ciertas se˜nales (CTRL+ALT+SUPR)
Definici´on de script de falla de poder/UPS
Creaci´on de las consolas virtuales
Inicio del servidor X en el nivel de ejecuci´on 5
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
Niveles de ejecuci´on
init define los niveles de ejecuci´on 0-6
Para seleccionar el nivel de ejecuci´on:
Nivel de ejecuci´on por omisi´on especificado en el archivo
/etc/inittab
Pasar el argumento desde el GRUB/Lilo
Usar el comanando init nivel ejecuci´on
Para mostrar el nivel actual de ejecuci´on:
/sbin/runlevel
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
Proceso de arranque en GNU/Linux
http://www.ibm.com/developerworks/linux/library/l-linuxboot/
Seguridad en Redes
Introducci´on a Kali Linux
Inicio del sistema
Administrando Servicios
Para iniciar o detener un servicio se utiliza el comando
service seguido del nombre del servicio y por ´ultimo start
o stop
Ejemplo:
Para iniciar el servicio ssh utilizamos el comando:
service ssh start
Para verificar que el servicio ssh fue iniciado con ´exito
utilizamos el comando:
netstat -tupan|grep sshd
Para detener el servicio ssh utilizamos el comando:
service ssh stop
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de procesos
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de procesos
¿Qu´e es un proceso?
Un proceso es un conjunto de instrucciones cargadas en
memoria.
A cada proceso se le asigna un n´umero llamado PID (Process
ID)
Para ver un listado de procesos se usa el comando ps
-a incluye procesos de todas las terminales.
-x incluye procesos no asignados a terminales.
-e incluye todos los procesos
-u muestra la due˜no del proceso
-f muestra al padre del proceso
-o PROPERTY
pid, comm %cpu, %mem, state, tty, euser, ruser.
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de procesos
Encontrando procesos
ps opciones | comando
ps axo comm,tty|grep tty1
Por patrones predefinidos: pgrep
pgrep -U root
pgrep -G unix
Buscando el nombre del programa: pidof
pidof bash
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de procesos
Se˜nales
Mecanismo de comunicaci´on entre procesos
Se env´ıan directo a los procesos, no requiere interfaz de
usuario.
Los programas asocian una acci´on a cada se˜nal.
El tipo de se˜nal se especifica usando el nombre o n´umero
Se˜nal 15, TERM (deafault) - Finaliza un proceso de manera
limpia.
Se˜nal 9, KILL - Finaliza un proceso inmediatamente.
Se˜nal 1, HUP - Relee los archivos de configuraci´on.
man 7 signal muestra la lista completa de se˜nales.
Envio de se˜nales a los procesos
Por PID: kill [se˜nal] pid ...
Por Nombre: killall [se˜nal] comm ...
Por patr´on: pkill [-signal] patron
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de procesos
Control de tareas
Ejecutar un proceso en background
Agregar un ampsersand al final de la l´ınea: firefox &
Para detener de manera temporal un programa en ejecuci´on:
Usar Ctrl-z o enviar la se˜nal 17 (STOP)
Administrar el segundo plano (background) o suspender tareas
Para listar las tareas en ejecuci´on o suspendidas: jobs
Continuar con la ejecuci´on en segundo plano: bg [ %
num tarea]
Continuar con la ejecuci´on en primer plano : fg [ %
num tarea]
Enviar una se˜nal: kill [-SE˜NAL] [ % num tarea]
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de procesos
Calendarizaci´on de tareas
Para tareas de una sola ves usar at, para tareas rutinarias usar
crontab.
Crear at hora crontab -e
Listar at -l hora crontab -l
Detalles at -c num tarea N/D
Eliminar at -d num tarea crontab -r
Editar N/D crontab -e
La salida del programa es enviada por correo al usuario.
root puede modificar tareas de otros usuario
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de procesos
Formato archivo crontab
Cada entrada consiste en cinco campos delimitados por
espacio seguidos por un comando.
Una tarea por linea.
Campos: minuto hora, d´ıa del mes, mes y d´ıa de la semana.
Los comentarios inician con el caracter #
Para mas informaci´on man 5 crontab
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de software
1 Introducci´on a Kali Linux
Antecedentes
Configuraci´on par´ametros de red
Configuraci´on del teclado en espa˜nol
Comandos b´asicos
Introducci´on al sistema de archivos
Usuarios, grupos y permisos
Introducci´on al bash shell
Entrada y salida est´andar
Utiler´ıas
Inicio del sistema
Administraci´on de procesos
Administraci´on de software
Seguridad en Redes
Introducci´on a Kali Linux
Administraci´on de software
Instalaci´on y desinstalaci´on de software
Para instalar software:
apt-get -y install etherape
Para deinstalar software:
apt-get -y remove etherape
Para actualizar todo el sistema operativo:
apt-get -y dist-upgrade
updatedb
apt-get -y update && apt-get -y upgrade

Más contenido relacionado

La actualidad más candente

Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareAtributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareGustavo Cuen
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosJorge Guerra
 
Redes de area local
Redes de area localRedes de area local
Redes de area localJosu Orbe
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosTema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosSaraEAlcntaraR
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novellIvane Valdez
 
Duties of a system administrator
Duties of a system administratorDuties of a system administrator
Duties of a system administratorKhang-Ling Loh
 
Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en UbuntuAldair Gardz
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Sistemas monotareas, multitareas
Sistemas monotareas, multitareasSistemas monotareas, multitareas
Sistemas monotareas, multitareasreyesclau
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoAgustin Valdez
 

La actualidad más candente (20)

Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareAtributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Presentacion ssl
Presentacion sslPresentacion ssl
Presentacion ssl
 
Presentación sobre Ubuntu
Presentación sobre UbuntuPresentación sobre Ubuntu
Presentación sobre Ubuntu
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
 
Reporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 ciscoReporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 cisco
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosTema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novell
 
Duties of a system administrator
Duties of a system administratorDuties of a system administrator
Duties of a system administrator
 
Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en Ubuntu
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Sistemas monotareas, multitareas
Sistemas monotareas, multitareasSistemas monotareas, multitareas
Sistemas monotareas, multitareas
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 

Destacado

Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPFrancisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes InalámbricasFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IPFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxFrancisco Medina
 
Resumen línea comandos linux para bachillerato
Resumen línea comandos linux para bachilleratoResumen línea comandos linux para bachillerato
Resumen línea comandos linux para bachilleratoaramosprofe
 
Curso Basico Linux
Curso Basico LinuxCurso Basico Linux
Curso Basico LinuxIrontec
 

Destacado (20)

Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Linux básico
Linux básicoLinux básico
Linux básico
 
Resumen línea comandos linux para bachillerato
Resumen línea comandos linux para bachilleratoResumen línea comandos linux para bachillerato
Resumen línea comandos linux para bachillerato
 
Curso Basico Linux
Curso Basico LinuxCurso Basico Linux
Curso Basico Linux
 

Similar a Introducción a Kali Linux

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Presentacion De Unix
Presentacion De UnixPresentacion De Unix
Presentacion De Unixguest40bf5f
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
 
40 Comandos básicos de Linux.docx
40 Comandos básicos de Linux.docx40 Comandos básicos de Linux.docx
40 Comandos básicos de Linux.docxGladys648508
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 

Similar a Introducción a Kali Linux (20)

Comandos Basicos en Consola GNU Linux
Comandos Basicos en Consola GNU LinuxComandos Basicos en Consola GNU Linux
Comandos Basicos en Consola GNU Linux
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Informe linux
Informe linuxInforme linux
Informe linux
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Presentacion De Unix
Presentacion De UnixPresentacion De Unix
Presentacion De Unix
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
2013 03 - rooted - free pbx-for fun and profit
2013 03 - rooted - free pbx-for fun and profit2013 03 - rooted - free pbx-for fun and profit
2013 03 - rooted - free pbx-for fun and profit
 
Kali Linux
Kali Linux Kali Linux
Kali Linux
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
40 Comandos básicos de Linux.docx
40 Comandos básicos de Linux.docx40 Comandos básicos de Linux.docx
40 Comandos básicos de Linux.docx
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 

Último

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Último (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

Introducción a Kali Linux

  • 1. Seguridad en Redes Seguridad en Redes Introducci´on al sistema operativo Kali Linux Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2017-2
  • 2. Seguridad en Redes Agenda 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 3. Seguridad en Redes Introducci´on a Kali Linux Antecedentes 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 4. Seguridad en Redes Introducci´on a Kali Linux Antecedentes ¿Qu´e es Kali Linux? Definici´on Kali Linux es la nueva generaci´on de la distribuci´on Linux BackTrack usada com´unmente para realizar pruebas de penetraci´on. Contiene una gran cantidad de herramientas para capturar informaci´on, identificar vulnerabilidades, explotarlas y cubrir las huellas. Caracter´ısticas: Basado en Debian. M´as de 300 herramientas para realizar pruebas de penetraci´on Es libre ´Arbol Git Open Source Cumple con FHS (Filesystem Hierarchy Standart) Amplio soporte para dispositivos inal´ambricos
  • 5. Seguridad en Redes Introducci´on a Kali Linux Antecedentes Kali Linux en ejecuci´on
  • 6. Seguridad en Redes Introducci´on a Kali Linux Antecedentes Instalaci´on de Kali Linux http://docs.kali.org/category/installation
  • 7. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 8. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 1. Obtener par´ametros de red En el sistema operativo Windows, abrir una terminal de comandos Inicio → cmd y teclear el comando ipconfig /all Direcci´on IP, M´ascara de red, Puerta de enlace y Servidor DNS.
  • 9. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 2. Iniciar el sistema operativo Kali Linux Inserta una USB on un DVD con el sistema operativo Kali Linux; Reinicia el equipo de c´omputo.
  • 10. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 3. Configurar los par´ametros de red Clic derecho sobre el ´ıcono de red ubicado en la esquina superior derecha del panel superior y selecciona Wired Settings dentro de elemento Wired Connected.
  • 11. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 3. Configurar los par´ametros de red (2) En la ventana Network da clic en el bot´on Add Profile. . .
  • 12. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 3. Configurar los par´ametros de red (3) En la ventana New Profile da clic en el elemento Identity y en el campo Name introduce FCA Lab.
  • 13. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 3. Configurar los par´ametros de red (4) Da clic en el elemento IPv4 y en el campo Address introduce la direcci´on IP obtenida en el paso 1, en el campo Netmask introduce la mascara, en el campo Gateway introduce la puerta de enlace y en el campo DNS Server introduce el servidor DNS. Finalmente da clic en el bot´on Add.
  • 14. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 4. Aplicar los cambios en la configuraci´on de red Da Clic sobre el nombre de conexi´on FCA Lab y cierra la ventana Network.
  • 15. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on par´ametros de red 5. Probar la conexi´on a internet Ejecutar el comando ping para validar la conexi´on a Internet: ping -c3 www.google.com
  • 16. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on del teclado en espa˜nol 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 17. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on del teclado en espa˜nol 1. Abrir la herramienta Region & Language
  • 18. Seguridad en Redes Introducci´on a Kali Linux Configuraci´on del teclado en espa˜nol 2. Configurar el idioma del teclado Agrega el idioma Spanish (Latin American).
  • 19. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 20. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos Cambiando la contrase˜na Las contrase˜na controlan el acceso al sistema Para cambiar la contrase˜na desde una terminal usamos el comando: passwd
  • 21. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos Algunos Comandos Simples date - muestra la fecha y hora cal - muestra un calendario who - muestra los nombres de usuarios conectados al sistema en este momento. hostname - muestra el nombre de la m´aquina *NIX.
  • 22. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos Agrupando comandos Dos formas disponibles para agrupar comandos: compuesto: date;who| wc -l Subshell: (date;who | wc -l) >> /tmp/trace Toda la salida es enviada a la STDOUT y STDERR
  • 23. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos Obteniendo Ayuda Es imposible memorizarse todo (hay otras cosas en que pensar) Varios niveles de ayuda whatis comando –help man o info /usr/share/doc Documentaci´on de Kali Linux
  • 24. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos El comando whatis Muestra una breve descripci´on de los comandos Usa una base de datos que se actualiza de manera nocturna Normalmente no esta disponible inmediatamente despu´es de una instalaci´on
  • 25. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos Opci´on –help -h Muestra un resumen de como usar el comando y la lista de argumentos que puede recibir Usado por casi todos los comandos
  • 26. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos El comando man Provee de informaci´on detallada sobre los comandos Casi todos los comandos tiene su p´agina de man Las p´aginas est´an agrupadas en cap´ıtulos Sintaxis: man [<cap´ıtulo>] <comando>
  • 27. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos Leyendo las p´aginas del man Mientras se esta viendo una p´agina del man Para desplazarse por el documento se usan las ”flechitas”,PgUp,PgDn /texto busca por el texto n/N se desplaza a la siguiente/anterior ocurrencia del texto q para salir Buscando el Manual man -k keyword lista las p´aginas que correspondan al keyword Usar la base de datos whatis
  • 28. Seguridad en Redes Introducci´on a Kali Linux Comandos b´asicos Terminar una sesi´on exit termina la sesi´on Las teclas Ctrl+D tambi´en terminan la sesi´on.
  • 29. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 30. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Jerarqu´ıa del Sistema de Archivos La estructura del sistema de archivos es jer´arquica, es decir una gr´afica dirigida o, vista de otro modo, una estructura arb´orea. Nombre sensibles a may´usculas y min´usculas (case-sensitive) El directorio principal, llamado ra´ız, representado por el caracter / que a su vez es utilizado para separar los nombres de los subsiguientes directorios. El est´andar se puede consultar en http://www.pathname.com/fhs/
  • 31. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Sistema de Archivos
  • 32. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Algunos Directorios Importantes Directorios hogar: /root, /home/username Ejecutables del usuario: /bin, /usr/bin, /usr/local/bin Ejecutables del sistema: /sbin, /usr/sbin, /usr/local/sbin Puntos de montaje: /media, /mnt Configuraci´on: /etc Archivos temporales: /tmp Kernel y Gestor de Arranque: /boot Datos del servidor: /var, /srv Informaci´on del sistema: /proc, /sys Bibliotecas compartidas: /lib, /usr/lib, /usr/local/lib
  • 33. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Instalaci´on de Kali Linux http://www.sniferl4bs.com/2015/10/pentesting-con-kali-i-conociendo-kali.html
  • 34. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Directorio Actual de Trabajo Cada shell y proceso del sistema tiene un directorio actual de trabajo (cwd por sus siglas en ingl´es) pwd Imprime la ruta absoluta del cwd del shell
  • 35. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Nombre de Archivos y Directorios Los nombres puedes ser de hasta 255 caracteres Todos los caracteres son v´alidos, con excepci´on de la / No es recomendable usar caracteres especiales en nombre de directorios o archivos Algunos caracteres deben protegerse con comillas para poderlos referenciar Los nombres son sensibles a may´usculas y min´usculas Ejemplo: MAIL, Mail, mail y mAil De nuevo, es posible pero no recomendable
  • 36. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Rutas absolutas y relativas Rutas Absolutas Inician con una / Ruta completa a la ubicaci´on del archivo Puede ser usado en cualquier momento para indicar el nombre de un archivo Rutas Relativas No inician con una / Indican la ruta desde el directorio actual de trabajo Pueden usarse como una manera r´apida para indicar el nombre de un archivo
  • 37. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Cambiando de Directorio cd nos cambia de directorio a una ruta absoluta o relativa cd /home/paco/cursos cd fca/SeguridadRedes A un directorio superior cd .. Al directorio hogar cd Al directorio previo de trabajo cd -
  • 38. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Visualizar el contenido de un directorio El comando utilizado para visualizar el contenido de un directorio es ls Uso: ls [opciones] [archivos o directorios] Ejemplos: ls -a (lista archivos ocultos) ls -l (despliega informaci´on extendida) ls -R (lista recursiva) ls -ld (informaci´on de directorios y ligas suaves) ls -alSh /var/log/auth*
  • 39. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Copiando Archivos y Directorios cp copia archivos y directorios Uso: cp [opciones] origen destino Es posible copiar m´as de un archivo a la vez si el destino es un directorio: cp [opciones] archivo1 archivo2 destino Algunas consideraciones: Si el destino es un directorio, los archivos se copian en el directorio Si el destino es un archivo,la copia sobreescribe el destino Si el destino no existe, la copia es renombrada
  • 40. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Moviendo y Renombrando Archivos y Directorios mv mueve y/o renombra archivos y directorios Uso: mv [opciones] origen destino Uno m´as de un archivo puede ser movido al mismo tiempo si el destino es un directorio mv [opciones] archivo1 archivo2 dest El destino trabaja igual que cp
  • 41. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Creando y Borrando Archivos touch - Crea archivos vac´ıos o actualiza las marcas de tiempo (timestamps) rm - borra archivos Uso: rm [opciones] <archivo>... Ejemplo: rm -i archivo (interactivo) rm -r directorio (recursivo) rm -f archivo (fuerza)
  • 42. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Creando y Borrando Directorios mkdir - Crea directorios rmdir - Borra directorios rm -r - Borra estructura de directorios
  • 43. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Determinando el tipo de archivo Los archivos contienen diferentes tipos de informaci´on Si es necesario validar el tipo de datos que contiene un archivo antes de abrirlo usamos: file [opciones] <archivos>...
  • 44. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Obteniendo metadatos de un archivo Para obtener informaci´on sobre un archivo utilizamos el comando: stat [opciones] <archivos>...
  • 45. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al sistema de archivos Buscando archivos Los comandos m´as utilizados para buscar archivos dentro del sistema de archivos: find, whereis Ejemplos: find / -regex ’ˆ/etc/p[a-z]*$’ find / -regex ’ˆ[/a-z ]*[cC]+[Oo]*[nN]+[fF]+[iI]*[gF]+$’
  • 46. Seguridad en Redes Introducci´on a Kali Linux Usuarios, grupos y permisos 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 47. Seguridad en Redes Introducci´on a Kali Linux Usuarios, grupos y permisos Usuarios A cada usuario se le asigna un ´unico identificador conocido como User ID (UID) root posee el UID 0 Los nombre de usuario y UIDs son almacenados en el archivo /etc/passwd A cada usuario se le asigna un directorio hogar y un programa que se ejecuta cuando entra al sistema (com´unmente un shell) Los usuarios no pueden leer, escribir o ejecutar archivos de otros usuario sin su previo permiso.
  • 48. Seguridad en Redes Introducci´on a Kali Linux Usuarios, grupos y permisos Grupos Los usuarios son asignados a grupos A cada grupo se le asigna un ´unico identificador conocido como Group ID (gid) Los grupos son almacenados en el archivo /etc/group Todos los usuarios deben de pertenecer a por lo menos un grupo Posteriormente se pueden agregar a grupos adicionales para incrementar su nivel de acceso Todos los usuarios en un grupo pueden compartir archivos a los miembros de su grupo.
  • 49. Seguridad en Redes Introducci´on a Kali Linux Usuarios, grupos y permisos Tipos de Permisos Se usan cuatro s´ımbolos para indicar permisos sobre archivos o directorios: r: permiso para leer un archivo o listar el contenido de un directorio w: permiso para escribir o modificar un archivo o crear y borrar archivos en un directorio x: permiso para ejecutar un programa o cambiarse a un directorio -: ausencia de permiso (en lugar de r,w o x)
  • 50. Seguridad en Redes Introducci´on a Kali Linux Usuarios, grupos y permisos Analizando Permisos (I) Los permisos se pueden ver con el comando ls -l Example $ ls -l /bin/bash -rwxr-xr-x 1 root wheel 1068844 Apr 10 2007 /bin/bash El tipo de archivo y los permisos son representados por 10 caracteres
  • 51. Seguridad en Redes Introducci´on a Kali Linux Usuarios, grupos y permisos Analizando Permisos (II) -rwxr-x--- 1 paco unix 12 Feb 8 11:25 script Lectura, escritura y ejecuci´on para el due˜no del archivo, paco Lectura y ejecuci´on para los miembros del grupo unix Ning´un permisos para el resto del mundo
  • 52. Seguridad en Redes Introducci´on a Kali Linux Usuarios, grupos y permisos Cambiando Permisos - M´etodo Simb´olico Para cambiar los permisos de acceso usamos: chmod [-R] modo archivo Donde modo es: u, g u o para el usuario, grupo y otros + o - para a˜nadir o quitar permisos r, w o x para lectura, escritura y ejecuci´on Ejemplos: ugo+r Permiso de lectura para todos o-wx Quita los permisos de escritura y ejecuci´on a otros
  • 53. Seguridad en Redes Introducci´on a Kali Linux Usuarios, grupos y permisos Cambiando Permisos - M´etodo Num´erico Usa tres n´umeros para el modo el primer n´umero especifica los permisos de due˜no el segundo n´umero especifica los permisos del grupo el tercer n´umero representa los permisos del resto del mundo (otros) Los permisos son calculados a˜nadiendo 4 (para lectura) 2 (para escritura o modificaci´on) 1 (para ejecuci´on) Ejemplos: chmod 640 miarchivo
  • 54. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 55. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Historia El bourne shell se convirti´o en est´andar en Unix desde 1979. Se encuentra en la ruta /bin/sh Disponible a´un en la actualidad Berkeley C shell (csh) era m´as amigable al proveer caracter´ısticas adicionales como el hist´orico de comandos, Durante mucho tiempo la pr´actica com´un era trabajar en csh y programar en sh David Korn incluyo en el Bourne shell el hist´orico de comandos, control de tarea y capacidad adicionales de programaci´on. Eventualmente ksh se convirti´o en estandar al mezclar lo mejor del sh con el csh La fundaci´on de software libre desarroll´o un clon del sh, nombr´andolo bash (Bourne-Again SHell) Hoy en d´ıa es el estandar.
  • 56. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Metacaracteres (Globbing) Caracter que tiene un significado especial para el interprete de comandos (shell) * - Se sustituye por 0 o m´as caracteres ? - Se sustituye por un caracter [0-9] - Se sustituye por un rango de n´umeros [abc] - Se sustituye por una letra de la lista item [^abc] - Se sustituye por cualquier letra menos alguna de la lista
  • 57. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Tabulador La tecla Tabulador (Tab) permite completar las l´ıneas de comando En un comando, completa el nombre del comando En un par´ametro. completa el nombre del archivo Ejemplos: $ ali<tab> $ alias $ ls htt<tab> $ ls httpd.conf
  • 58. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Hist´orico bash almacena todos los comandos que se teclean, formado una historia de comandos El comando history se usa listar los comandos almacenados Example $ history 612 cd /tmp 613 ls -la 614 cd 615 cp /etc/passwd . 616 vi passwd 617 history
  • 59. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Trucos del hist´orico Usar las flechas de navegaci´on arriba y abajo para navegar entre los comandos tecleados Ctrl−r para buscar un comando en el historial Para utilizar el ´ultimo argumento del comando anterior: Esc,. (Presionar la tecla escape y luego un punto) Alt− (Presionar alt m´as punto)
  • 60. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Ampliaci´on de la l´ınea de comandos Tilde (∼) Puede indicar el directorio hogar del usuario $ cat ∼/.bash profile Puede indicar el directorio hogar de otro usuario $ ls ∼maria/public html $( ) o acento grave ` ` Ejecuta un comando dentro de otro. echo “El ’nombre’ de este equipo es $(hostname)” El ’nombre’ de este equipo es moiras { } Usados para repetir caracteres. $ touch archivo{1,2,3} $ rm -f archivo{1,2,3}
  • 61. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Editando la l´ınea de comandos Ctrl-a desplaza el cursos al principio de la l´ınea Ctrl-e desplaza el cursos al final de la l´ınea Ctrl-u borra hasta el inicio de l´ınea Ctrl-k borra hasta el final de l´ınea Ctrl-flecha desplaza el cursos izquierda o derecha palabra por palabra
  • 62. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell gnome-terminal Aplicaciones -> Accesorios -> Terminal Emulador gr´afico de terminal que soporta m´ultiples sesiones en forma de pesta˜nas. Ctrl-Shift-t crea una nueva pesta˜na Ctrl-PgUp/PgDn cambia entre pesta˜nas Ctrl-Shift-c copia el texto seleccionado Ctrl-Shift-v pega el texto
  • 63. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Introducci´on a la programaci´on en bash Shell scripts son archivos de texto que contiene una serie de comandos o instrucciones que ser´an ejecutadas. Usos: Automatizar comandos usados frecuentemente Crear aplicaciones simples Manipular cadenas de texto o archivos Elaborar rutinas de diagn´ostico
  • 64. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Creaci´on de shell scripts Paso 1: Creaci´on de un archivo de texto con alg´un editor como vi. La primera l´ınea indica el n´umero m´agico (magic shebang1 ) #!/bin/bash No olvidar comentar los scripts Los comentarios inician con # Paso 2: Convertir el script en ejecutable $ chmod u+x miscript.sh Para ejecutar el nuevo script: Mover el script a un directorio en dentro del path de ejecuci´on o Indicar la ruta absoluta o relativa al script en la l´ınea de comandos 1 http://www.in-ulm.de/~mascheck/various/shebang/
  • 65. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Ejemplo de Shell Script
  • 66. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Variables Una variable es un s´ımbolo que representa un elemento no especificado de un conjunto dado. Usadas para almacenar datos o resultados de la ejecuci´on de un comando. Se asignan VARIABLE=VALOR Se invocan con $VARIABLE $ HOLA=“Hola, bienvenido a $(hostname)” $ echo $HOLA
  • 67. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Variables de Ambiente Las variables son locales a un shell por default. Las variables de ambiente se heredan a los procesos que el shell genere. export VARIABLE=VALOR Son usadas por algunos programas para configuraci´on.
  • 68. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Variables m´as comunes Variables de configuraci´on: PS1: Modifica la presentaci´on del prompt del bash PATH: Indica los directorios donde se buscan los ejecutables EDITOR: Editor por default HISTFILESIZE: N´umero de comandos almacenados en el hist´orico del bash Variables informativas HOME: Directorio hogar del usuario EUID: User ID del usuario
  • 69. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Aliases Los alias permiten crear atajos (shortcuts) a los comandos $ alias dir=’ls -laF’ alias sin par´ametros muestra los alias creados alias mas el nombre del alias se muestra el contenido $ alias dir $ alias dir=’ls -laF’
  • 70. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Metacaracteres Backslash () hace el siguiente caracter literal $ echo Precio: $19.75 Precio $19.75 Los caracteres usados para proteger los metacaracteres: Comilla simple (’) protege todo. Comilla doble (“) protege todo menos $ (s´ımbolo monetario) - usado en variables ‘ (comilla invertida) - usado en sustituci´on de comandos (diagonal invertida) - protege un solo metacaracter ! (admiraci´on) - usado en el comando history
  • 71. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Login vs non-login shells El inicio de sesi´on aplica de manera diferente para los shells creados desde el login y para los non-login Login shells son aquellos: Creados desde el inicio de sesi´on (incluye el ambiente X) su - Non-login shells son: su scripts instancias del bash
  • 72. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Tareas de inicio del bash: profile Almacenadas en /etc/profile (globales) y ˜/.bash profile (usuario) Solo se ejecutan en login shells Uso: Configurar variables de ambiente Ejecutar comandos (ejemplo: revisar si hay correos nuevos)
  • 73. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Tareas de inicio del bash: bashrc Almacenadas en /etc/bashrc (globales) y ~/.bashrc (usuario) Ejecutadas para todos los shells Uso: Configurar variables de ambiente Definir alias
  • 74. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Tareas al terminar la sesi´on Almacenadas en ˜/.bash logout (usuario) Se ejecutan cuando el shell termina su sesi´on Uso: Creaci´on de respaldos autom´aticos Borrar archivos temporales
  • 75. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Scripting: Leyendo par´ametros por posici´on Los par´ametros por posicionales se almacenan en variables que almacenan los argumentos enviados a trav´es de la linea de comandos desde un script Los par´ametros por posicionales disponibles son $1, $2, $3, etc. $* que almacena todos los argumentos $# que almacena el n´umero de argumentos
  • 76. Seguridad en Redes Introducci´on a Kali Linux Introducci´on al bash shell Scripting: Leyendo par´ametros interactivos El comando read se usa para leer argumentos de forma interactiva -p sirve para indicar un prompt read lee de la STDIN y asigna una palabra por cada variable $ read -p “Nombre de archivo: ” ARCHIVO
  • 77. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 78. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Entrada y Salida Est´andar Linux provee tres canales de I/O a los programas: Entrada est´andar (STDIN) - por default el teclado Salida est´andar (STDOUT) - por default la terminal Error est´andar (STDERR) - por default la terminal STDOUT y STDERR pueden ser redirigidos a un archivo: comando operador archivo Operadores soportados: > Redirige STDOUT a un archivo 2> Redirige STDERR a un archivo &> Redirige toda la salida del comando a un archivo El contenido del archivo es sobreescrito por default. Usar >> para concatenar.
  • 79. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Entrada y Salida Est´andar - Ejemplos Ejecutar este comando como un usuario diferente a root genera varios errores: $ find /etc -name passwd Los operadores pueden ser usados para redirigir los errores: $ find /etc -name passwd > find.out $ find /etc -name passwd 2> /dev/null $ find /etc -name passwd > find.out 2>find.err
  • 80. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Redirigiendo la STDOUT a un programa (Entubamiento) El entubamiento (con el caracter |) permite interconectar comandos: comando1 | comando2 La STDOUT del comando1 es enviado al STDIN del comand2 en lugar de la pantalla. STDERR no es enviado en el entubamiento Usado para combinar la funcionalidad de varios comandos comando1 | comando2 | comando3 ... etc
  • 81. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Entubamiento - Ejemplos less: Muestra la salida del comando ls de manera paginada: $ ls -l /etc | less Se puede buscar cadenas con / mail: Env´ıa la entrada v´ıa correo electr´onico $ echo ‘‘correo de prueba’’ | mail -s ‘‘prueba’’ usuario@ejemplo.com lpr: Env´ıa la entrada a una impresora $ echo ‘‘prueba de impresi´on’’ | lpr
  • 82. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Redirigiendo a m´ultiples objetivos $ comando1 | tee archivo | comando2 Almacena STDOUT del comando1 en archivo y entuba la salida al comando2 Usos: Localizaci´on y resoluci´on de problemas en entubamientos complejos Ver y registrar la salida de un comando de manera simultanea
  • 83. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Redirigiendo STDIN desde un archivo Para redirigir la entrada est´andar se usa el caracter < Algunos comandos pueden aceptar redirigir la STDIN desde un archivo: $ tr ’A-Z’ ’a-z’ < .bash profile Este comando cambia las may´usculas por min´usculas del archivo .bash profile Equivalente a: $ cat .bash profile | tr ’A-Z’ ’a-z’
  • 84. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Enviando m´ultiples l´ıneas a la STDIN Para redirigir varias l´ıneas desde el teclado a la STDIN se usa <<PALABRA todo el texto hasta la PALABRA es enviado a la STDIN $ mail -s ‘‘Comunicarse con el sysadmin’’ paco@ejemplo.com << END > Hola paco, > > Favor de comunicarse al departamento de administraci´on de servidores. > Necesitamos agendar un mantenimiento para el servidor1 > > Saludos cordiales > -- > Sysadmin Team > END
  • 85. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Scripting: for Realizar una acci´on por cada valor de un grupo Ejemplo: for NOM in hugo paco luis do CORREO=‘‘$NOM@ejemplo.com’’ MENSAJE=’Enviar estatus de proyectos hoy!’ echo $MENSAJE | mail -s Recordatorio $CORREO done Tambi´en es posible usar una secuencia de n´umeros como lista: for num in $(seq 1 10) Asigna los n´umero del 1 al 10 a la variable $num seq X Y imprime una lista de n´umeros de X hasta Y for archivo in *.txt Asigna los nombre de archivos a la variable $archivo
  • 86. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Introducci´on a vim Nueva versi´on de vi, el editor de texto est´andar de Unix. El comando vi, ejecuto vim por default gvim: Versi´on gr´afica de vim Ventajas: Velocidad: Mucho atajos disponibles Simplicidad: No hay dependencia de mouse/GUI Disponibilidad: Incluido en casi todos los Unix Desventajas: Dificultad: Curva de aprendizaje Los atajos no son intuitivos
  • 87. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar vim: Un editor con modos El comportamiento del teclado varia dependiendo el modo de vi Existen tres modos: Modo comando (default): Mover cursos, copiar/pegar, cambiar de modo Modo inserci´on: Modificar texto Modo Ex: Guardar, salir, etc Esc sale del modo actual EscEsc siempre regresa a modo comando
  • 88. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Primeros pasos con vim Conocimientos m´ınimos indispensables para usar vim: Abrir un archivo Modificar un archivo (modo inserci´on) Grabar un archivo (modo ex)
  • 89. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Abriendo un archivo con vim Para iniciar vi: vim archivo Si el archivo existe, el contenido es mostrado Si el archivo no existe, vi lo crea y los cambios son guardados por primera vez
  • 90. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Modificando un archivo - Modo inserci´on i para comenzar a insertar texto en la ubicaci´on del cursor Otras opciones para insertar texto: A inserta al final de la l´ınea I inserta al inicio de la l´ınea o inserta una nueva l´ınea (abajo) O inserta una nueva l´ınea (arriba)
  • 91. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Grabar y Salir - Modo Ex : para ara entrar en modo ex Crea una linea de comandos en la parte inferior de la pantalla Comandos de escritura/salida comunes :w Guardar :wq Guardar y salir :q! Salir sin guardar
  • 92. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Usando el modo comando Modo por default en vi Teclas describen movimientos y comandos de manipulaci´on de texto Para repetir comandos se precede por un n´umero Ejemplos: Flecha de navegaci´on derecha Mueve el cursor un caracter a la derecha 5, Flecha de navegaci´on derecha Mueve el cursor cinco caracteres a la derecha
  • 93. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Navegando en un documento Navegar caracter por caracter: h, j, k, l Las flechas de navegaci´on no funcionan en conexiones remotas y sistemas viejos Desplazarse por palabra: w, b Desplazarse por oraci´on: ), ( Desplazarse por p´arrafo: }, { Saltar a la linea x: xG Saltar al final de archivo: G
  • 94. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Buscando y Reemplazando Buscar es igual que con el comando less /, n, N Buscar/Reemplazar como en sed Afecta solo la l´ınea actual Usa x o y rangos o % para todo el archivo :1,5s/gato/perro/ : %s/gato/perro/gi
  • 95. Seguridad en Redes Introducci´on a Kali Linux Entrada y salida est´andar Deshaciendo cambios u deshace el ´ultimo cambio U Restaura la ´ultima l´ınea Ctrl-r Rehace el ´ultimo deshacer
  • 96. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 97. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Utiler´ıas para la extracci´on de texto Contenido de archivos: more, less y cat Extracto de archivos: head y tail Extraer por columna: cut Extraer por palabra: grep
  • 98. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Ver el contenido de archivos cat: muestra el contenido de uno o mas archivos en la STDOUT Varios archivos se pueden concatenar less: muestra archivos o la STDIN de forma paginada. Comandos ´utiles durante el despliegue: /texto busca por el texto n/N busca la siguiente/previa ocurrencia v abre el archivo en un editor de texto less es usado por el comando man
  • 99. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Ver extracto de archivos head: Muestra las primeras 10 l´ıneas de un archivo Usar -n para cambiar el n´umero de l´ıneas a mostrar tail: Muestra las ´ultimas 10 l´ıneas de un archivo Usar -n para cambiar el n´umero de l´ıneas a mostrar Usar -f para mostrar las ´ultimas l´ıneas agregadas a un archivo Muy ´util para monitorear archivos de registros del sistema
  • 100. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Extraer texto con grep Muestran l´ıneas que concuerdan con un patr´on $ grep ’paco’ /etc/passwd $ date –help | grep year -i Ignora si las letras son may´usculas o min´usculas. -n Muestra cada l´ınea de salida con el n´umero de l´ınea de su archivo de entrada correspondiente. -v Invierte el sentido o de la concordancia, para seleccionar las l´ıneas donde no las hay. -AX Incluye X n´umero de l´ıneas antes de la concordancia. -BX Incluye X n´umero de l´ıneas despu´es de la concordancia.
  • 101. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Extraer texto por columna con cut Despliega las columnas especificadas de los archivos o de la STDIN $ cut -d: -f1 /etc/passwd $ grep root /etc/passwd | cut -d: -f7 -d Especifica el delimitador (por default es TAB) -f Indica la columna a mostrar. -c Corta por caracteres. $ cut -c2-5 /usr/share/doct/words
  • 102. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Utiler´ıas para analizar texto Estad´ısticas: wc Ordenar texto: sort Comprar archivos: diff y patch Revisi´on ortogr´afica:aspell
  • 103. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Obteniendo estad´ısticas con wc (word count) Cuenta palabras, lineas, bytes y caracteres. Usa archivos o la STDIN $ wc historia.txt 60 646 4133 historia.txt -l para contar l´ıneas -w para contar palabras -c para contar solo bytes -m para contar separadores de palabra
  • 104. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Ordenando texto con sort Ordena texto y lo despliega en la STDOUT. El archivo original no cambia. $ sort [opciones] [archivo(s)] Opciones: -r ordena en orden inverso. -n ordena con base num´erica. -f ignora las may´usculas y min´usculas. -t c utiliza el caracter c como delimitador. -k X ordena por el campo delimitado con c el campo X
  • 105. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Eliminando lineas duplicadas con sort y uniq sort -u: elimina lineas duplicadas. uniq: elimina las lineas duplicadas adyacentes de la STDIN -c cuenta el numero de lineas repetidas Si se usa en combinaci´on con sort es mas efectivo: $ sort lista usuarios.txt|uniq -c
  • 106. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Comparando archivos con diff Busca diferencias entre dos archivos $ diff foo.conf-mala foo.conf-buena 5c5 < use widgets = no --- > use widgets = yes Indica una diferencia en la linea 5. En ambiente gr´afico se puede usar gvimdiff Incluido en el paquete vim-X11
  • 107. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Replicando cambios en archivos con patch La salida del comando diff puede ser usado para generar parches. -u Emplea el formato de salida unificado usado en archivos patch (parches) patch replica los cambios en otros archivos. -b Se usa para generar un respaldo autom´atico. $ diff -u foo.conf-mala foo.conf-buena > foo.patch $ patch -b foo.conf-mala foo.patch
  • 108. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Revisi´on ortogr´afica con aspell Revisi´on ortogr´afica interactiva: $ aspell check historia.txt Revisi´on no interactiva: $ aspell list < historia.txt $ aspell list < historia.txt | wc -l
  • 109. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Utiler´ıas para la manipulaci´on de texto tr (translate) Convierte caracteres Solo lee de la STDIN $ tr ’a-z’ ’A-Z’ < min´usculas.txt sed stream editor Realiza b´usquedas/reemplazos en un flujo de texto Normalmente no afecta el archivo origen -i.bak para realizar un respaldo antes de alterar el archivo original
  • 110. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Ejemplos sed Siempre usar comillas en las instrucciones de reemplazo Direccionamiento sed sed ’s/perro/gato/g’ mascotas sed ’1,50s/perro/gato/g’ mascotas sed ’/laika/,/calcet´ın/s/perro/gato/g’ mascotas Para ejecutar varias instrucciones: sed ’s/perro/gato/’ -e s/hi/lo/’ mascotas sed -f cambios mascotas
  • 111. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Caracteres especiales para b´usquedas avanzadas Expresiones Regulares ˆ representa el inicio de l´ınea $ representa el final de l´ınea Bash permite el uso de [abc], [ˆabc] [[:upper:]] Las expresiones regulares son usadas por los comandos grep, sed, less, etc.
  • 112. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Fin del tema Dudas Resumen Utiler´ıas para la extracci´on de texto cat, less, head, tail, grep, cut Utiler´ıas para analizar texto wc, sort, uniq, diff, patch Utiler´ıas para manipular texto tr, sed Expresiones regulares ˆ, $, [abc], [ˆabc], [[:alpha:]], [ˆ[:alpha:]], etc
  • 113. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Utiler´ıas para la b´usqueda y procesamiento de archivos
  • 114. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Objetivos Al termino de este tema, ser´a capaz de: Uso del comando locate Uso de find
  • 115. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas locate Busca en una base de datos rutas y archivos en el sistema La base de datos tiene que ser actualizada por el administrador Se busca la ruta completa, no solo el archivo Usualmente solo busca en directorio donde el usuario tiene permisos
  • 116. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Ejemplos locate locate dummy Buscar archivos que contengan la cadena dummy en el nombre o el la ruta locate -r ’.dummy$’ Busca archivos que tienen con .dummy Opciones adicionales: -i ignora la distinci´on de may´usculas y min´usculas -n X muestra ´unicamente las X ocurrencias
  • 117. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas find find [directorio...] [criterio...] Busca en estructuras completas de directorio en tiempo real Notablemente mas lento pero m´as preciso que locate CWD es usado si no se indica un directorio Todos los archivos son encontrados si no se especifica un criterio Permite la ejecuci´on de comandos a los archivos encontrados Solo permite la b´usqueda en directorios donde el usuario tiene permisos
  • 118. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Ejemplos b´asicos find find -name naviad.png Busca por archivos llamados navidad.png find -iname navidad.png Busca los archivos ignorando la distinci´on de may´usculas y min´usculas, navidad,png, Navidad.png, NAVIDAD.png find -user paco -group paco Buscar los archivos que pertenecen al usuario paco y al grupo paco
  • 119. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Operadores l´ogicos en find La b´usqueda con m´as de un criterio esta permitida El criterio puede ser adicional o puede negarse con -o y -not Los par´entesis se usan para determinar el orden l´ogico de la b´usqueda, pero deben de protegerse para ser usados en el bash Ejemplos: find -user paco -not -group paco find -user jose -o -user maria find -not −userjose − o − usermaria
  • 120. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Buscando archivos por tama˜no Podemos buscar por tama˜no del archivo: find -size 1024k Busca archivos de 1024k exactamente find -size +1024k Busca archivos de m´as de 1 megabyte find -size -1024k Busca archivos de menos de 1 megabyte
  • 121. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Buscando archivos por fechas find permite buscar por inode timestamps Podemos buscar por tama˜no del archivo: -atime cuando los archivos fueron leidos -mtime cuando los archivos fueron modificados -ctime cuando el contenido o los metadatos fueron modificados Valores dados por d´ıa find -ctime -10 Archivos creados en los ´ultimos 10 d´ıas
  • 122. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Ejecutando comandos con find Es posible ejecutar comandos por cada archivo encontrado con el comando find El comando debe ser precedido por la opci´on -exec o -ok -ok pide confirmaci´on antes de ejecutar el comando por cada archivo Los comandos deben terminar con espacio; Las llaves { } son usadas para almacenar el nombre del archivo Ejemplo: find -size +102400k -ok gzip {} ; find / -name core -exec rm {} ;
  • 123. Seguridad en Redes Introducci´on a Kali Linux Utiler´ıas Ejemplos de find find -name "*.confexec cp {} {}.orig {} ; Respalda los archivos de configuraci´on, a˜nadiendo la extensi´on .orig a cada archivo find /tmp -ctime +3 -user paco -ok rm {} {} ; Busca los archivos temporales de paco con mas de tres d´ıas, solicitando confirmaci´on antes de borrarlos find * * -perm +o+w -exec chmod o-w {} ; Corrige los permisos en mi directorio hogar
  • 124. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 125. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema Proceso de arranque (boot) Inicio del BIOS Cargar del sector de arranque (Boot loader) Carga del Kernel inicio de init y entrar aun nivel de ejecuci´on en particular ejecutando: /etc/rc.d/rc.sysinit /etc/rc.d/rc y /etc/rc.d/rc?.d/ /etc/rc.d/rc.local Si esta configurado inicio del sistema X Windows
  • 126. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema GRUB y grub.cof GRUB ”GRand Unified Bootloader” Interfaz de linea de comando disponible al inicio del proceso de arranque Soporta sistemas de archivos ext2/ext3, ReiserFS, JFS, FAT, minix, o FFS Protecci´on a trav´es de MD5 Cambios en el archivo /etc/grub.conf tiene efecto inmediato. Si el MBR en el dispositivo /dev/hda se corrompe, se puede reinstalar el grub con el comando: /sbin/grub-install /dev/hda
  • 127. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema Inicio del proceso de inicio:GRUB Selecci´on de la imagen del kernel del sistema operativo Seleccionar con barra espaciadora seguido de las fechas de navegaci´on en la pantalla splash. Paso de par´ametros Comandos interactivos de recuperaci´on Edici´on del men´u
  • 128. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema Inicializaci´on del kernel Funciones del kernel en la carga inicial Detecci´on de dispositivos Inicializaci´on de controladores Montaje de la partici´on raiz en modo lectura Carga del proceso init
  • 129. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema Inicio init init lee el archivo: /etc/inittab Nivel de ejecuci´on inicial Script de inicio/arranque Directorio de los scripts de arranque Atrapar ciertas se˜nales (CTRL+ALT+SUPR) Definici´on de script de falla de poder/UPS Creaci´on de las consolas virtuales Inicio del servidor X en el nivel de ejecuci´on 5
  • 130. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema Niveles de ejecuci´on init define los niveles de ejecuci´on 0-6 Para seleccionar el nivel de ejecuci´on: Nivel de ejecuci´on por omisi´on especificado en el archivo /etc/inittab Pasar el argumento desde el GRUB/Lilo Usar el comanando init nivel ejecuci´on Para mostrar el nivel actual de ejecuci´on: /sbin/runlevel
  • 131. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema Proceso de arranque en GNU/Linux http://www.ibm.com/developerworks/linux/library/l-linuxboot/
  • 132. Seguridad en Redes Introducci´on a Kali Linux Inicio del sistema Administrando Servicios Para iniciar o detener un servicio se utiliza el comando service seguido del nombre del servicio y por ´ultimo start o stop Ejemplo: Para iniciar el servicio ssh utilizamos el comando: service ssh start Para verificar que el servicio ssh fue iniciado con ´exito utilizamos el comando: netstat -tupan|grep sshd Para detener el servicio ssh utilizamos el comando: service ssh stop
  • 133. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de procesos 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 134. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de procesos ¿Qu´e es un proceso? Un proceso es un conjunto de instrucciones cargadas en memoria. A cada proceso se le asigna un n´umero llamado PID (Process ID) Para ver un listado de procesos se usa el comando ps -a incluye procesos de todas las terminales. -x incluye procesos no asignados a terminales. -e incluye todos los procesos -u muestra la due˜no del proceso -f muestra al padre del proceso -o PROPERTY pid, comm %cpu, %mem, state, tty, euser, ruser.
  • 135. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de procesos Encontrando procesos ps opciones | comando ps axo comm,tty|grep tty1 Por patrones predefinidos: pgrep pgrep -U root pgrep -G unix Buscando el nombre del programa: pidof pidof bash
  • 136. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de procesos Se˜nales Mecanismo de comunicaci´on entre procesos Se env´ıan directo a los procesos, no requiere interfaz de usuario. Los programas asocian una acci´on a cada se˜nal. El tipo de se˜nal se especifica usando el nombre o n´umero Se˜nal 15, TERM (deafault) - Finaliza un proceso de manera limpia. Se˜nal 9, KILL - Finaliza un proceso inmediatamente. Se˜nal 1, HUP - Relee los archivos de configuraci´on. man 7 signal muestra la lista completa de se˜nales. Envio de se˜nales a los procesos Por PID: kill [se˜nal] pid ... Por Nombre: killall [se˜nal] comm ... Por patr´on: pkill [-signal] patron
  • 137. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de procesos Control de tareas Ejecutar un proceso en background Agregar un ampsersand al final de la l´ınea: firefox & Para detener de manera temporal un programa en ejecuci´on: Usar Ctrl-z o enviar la se˜nal 17 (STOP) Administrar el segundo plano (background) o suspender tareas Para listar las tareas en ejecuci´on o suspendidas: jobs Continuar con la ejecuci´on en segundo plano: bg [ % num tarea] Continuar con la ejecuci´on en primer plano : fg [ % num tarea] Enviar una se˜nal: kill [-SE˜NAL] [ % num tarea]
  • 138. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de procesos Calendarizaci´on de tareas Para tareas de una sola ves usar at, para tareas rutinarias usar crontab. Crear at hora crontab -e Listar at -l hora crontab -l Detalles at -c num tarea N/D Eliminar at -d num tarea crontab -r Editar N/D crontab -e La salida del programa es enviada por correo al usuario. root puede modificar tareas de otros usuario
  • 139. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de procesos Formato archivo crontab Cada entrada consiste en cinco campos delimitados por espacio seguidos por un comando. Una tarea por linea. Campos: minuto hora, d´ıa del mes, mes y d´ıa de la semana. Los comentarios inician con el caracter # Para mas informaci´on man 5 crontab
  • 140. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de software 1 Introducci´on a Kali Linux Antecedentes Configuraci´on par´ametros de red Configuraci´on del teclado en espa˜nol Comandos b´asicos Introducci´on al sistema de archivos Usuarios, grupos y permisos Introducci´on al bash shell Entrada y salida est´andar Utiler´ıas Inicio del sistema Administraci´on de procesos Administraci´on de software
  • 141. Seguridad en Redes Introducci´on a Kali Linux Administraci´on de software Instalaci´on y desinstalaci´on de software Para instalar software: apt-get -y install etherape Para deinstalar software: apt-get -y remove etherape Para actualizar todo el sistema operativo: apt-get -y dist-upgrade updatedb apt-get -y update && apt-get -y upgrade