Mostrando entradas con la etiqueta shell. Mostrar todas las entradas
Mostrando entradas con la etiqueta shell. Mostrar todas las entradas

Calculadora chmod

Utilizando la herramienta en linea IT-Tools, generaremos el comando completo para cambiar los permisos de un archivo o carpeta, utilizando el comando chmod.

Calculadora chmod

Calcule sus permisos con esta calculadora chmod en línea.


Captura de pantalla de la Calculadora Chmod de la pagina  IT-Tools


Por ejemplo

  • Propietario
    • Leer
    • Escribir
    • Ejecutar
  • Grupo
    • Escribir
  • Publico
    • Leer

chmod 724 path

Solo tendríamos que cambiar path por el archivo o carpeta a la que queramos asignar los nuevos roles.

Escanear todos los sistemas dentro de nuestro rango con Nmap

Nmap es un programa de código abierto y multiplataforma que sirve para efectuar rastreo de puertos.

En este caso vamos a realizar un escaneo de todos los dispositivos conectados a nuestro rango de IP. Para que nos muestre en un archivo que puertos se encuentran abiertos, y por lo tanto una puerta de entrada a posibles ciberataques. 

Captura de pantalla ejecución nmap a través de Virtualbox corriendo el sistema operativo Kali

Te dejo un ejemplo, para utilizar en terminal Linux, para realizar un escaneo a todos los equipos que se encuentren en nuestra LAN.

Si solo quieres realizar un escaneo a un equipo, cambiaremos <comienzo de nuestro rango ip>/24 por el numero de IP del equipo que queremos analizar, por ejemplo 192.168.5.12

sudo nmap -p- --open -T5 -v -n -A -sV -Pn -sS <comienzo de nuestro rango ip>/24 -oX Descargas/escaneo.xml

  • sudo: permite ejecutar comandos con privilegios de «super usuario».
  • nmap: es la herramienta que vas a utilizar para realizar el escaneo de puertos.
  • -p- : hace referencia a los puertos.
  • --open: sirve para seleccionar únicamente los puertos que están abiertos.
  • -T5: hace referencia al temporizador del escaneo. Puede ir de 0 a 5, donde 0 es menos agresivo y lento y 5 es más agresivo y rápido.
  • -v: aplica verbose, para ver los resultados según va escaneando.
  • -n: no aplica resolución DNS, lo que genera más ruido y ralentiza el escaneo.
  • -A: detecta el sistema operativo y los servicios. 
  • -sV: descubre las versiones de los servicios.
  • -Pn: evita el descubrimiento de host, que puede ralentizar el análisis.
  • -sS: realiza la comunicación a través del protocolo TCP más rápida.
  • <comienzo de nuestro rango ip>/24 Buscaremos en toda nuestra red. Si nuestro equipo se encuentra en la dirección IP 192.168.5.12 y la mascara de subred fuera 255.255.255.0, nuestro rango IP seria 192.168.5.0/24
  • -oX se utiliza para exportar a un archivo y el resto del comando hace referencia a la ubicación en la que se va a descargar un archivo denominado «escaneo.xml», donde se guardarán todos los puertos abiertos que ha encontrado el escaneo.
🔔 Es posible que le lleve tiempo rastrear todos los servicios y todos los equipos de la red. Con esta configuración obtendremos mucha información de todos los dispositivos que se encuentran en nuestra LAN

Para facilitar su visualización utilizaremos el comando xsltproc

xsltproc Descargas/escaneo.xml -o escaneo.html


Resultado en html del un escaneo de puertos realizado con nmap
 

Como saber en que directorio nos encontramos en terminal Linux

pwd (print working directory) Es un comando muy simple, que nos mostrará en que directorio nos encontramos en ese momento en el terminal. Y si es un subdirectorio, nos indicara la ruta competa, con los directorios sobre los que se sostiene nuestro subdirectorio.

pwd

/home/kali

Captura de pantalla mostrando resultados del comando pwd

 

Listar usuarios en Linux

Si necesitamos acceder al listado de usuarios autorizados en nuestro sistema accederemos al archivo

/etc/passwd

Si solo queremos realizar una consulta, no accederemos con los privilegios de administrador. Cualquier cambio accidental que hagamos, puede afectar gravemente al sistema

nano /etc/passwd

 


Cada línea nos mostrará los usuarios de nuestro sistema y por cada columna separada por el carácter

: 

 Información del usuario

blog_en_fase_terminal:x:1000:1000:Blog_En_Fase_Terminal:/home/blog_en_fase_terminal:/bin/bash

blog_en_fase_terminal:x:1000:1000:Blog_En_Fase_Terminal:/home/blog_en_fase_terminal:/bin/bash


  1. Username: Se usa cuando el usuario iniciar sesión. Debe tener entre 1 y 32 caracteres de longitud.
  2. Password: Un carácter x indica que la contraseña cifrada
  3. User ID (UID): A cada usuario se le debe asignar una ID de usuario (UID). UID 0 (cero) está reservado para root y los UID 1-99 están reservados para otras fuentes predefinidas. Otros UID 100-999 están reservados por sistema para fuentes / grupos administrativos y del sistema.
  4. Group ID (GID): La ID de grupo principal (almacenada en / etc / archivo grupal)
  5. User ID Info (GECOS): El campo de comentarios. Le permite agregar información adicional sobre los usuarios, como el nombre completo del usuario,
  6. Home directory: La ruta absoluta al director en el que estará el usuario cuando abra sesión, y el directorio donde se ubicarán sus archivos personales. Si este director no existe, el director de usuarios se convierte en /
  7. Command/shell: La ruta absoluta de un comando o shell (/ bin / bash).

Emulador terminal ssh navegador Chrome

Si eres usuario habitual del navegador Chrome de Google, añadir más acciones que la mera navegación, a través de las extensiones es una opción interesante.
Buceando en las extensiones disponibles encontre Secure Shell Extension creada por Google. 


Chrome web store


Un emulador de terminal ssh, que nos permite añadir conexiones al estilo PuTTY. La ventaja en este caso es que no tenemos que abandonar el navegador ni añadir una aplicación a nuestro sistema operativo.

Secure Shell Extension Chrome


Además de guardar las credenciales para nuestras conexiones ssh más habituales, nos permite muchas más opciones: cambiar el color del fondo o añadir una imagen, cambiar el color y el tamaño de la letra, añadir hojas de estilos personalizadas ... 

Configuracion Secure Shell Extension