You are on page 1of 9

1

Ethical Ethical Hacking Hacking
División de Alta Tecnología - DAT
Temas:
1. Introducción
Capítulo 2: Introducción al Capítulo 2: Introducción al
Sistema Operativo Linux Sistema Operativo Linux
Ethical Hacking
2. Consola de Linux
3. Sistema de Archivos
4. Instalación del Software
División de Alta Tecnología - DAT
Capítulo 2: Introducción al Capítulo 2: Introducción al
Sistema Operativo Linux Sistema Operativo Linux
Ethical Hacking
Temas:
1. Introducción
División de Alta Tecnología - DAT
2. Consola de Linux
3. Sistema de Archivos
4. Instalación del Software
2
1.1. ¿Qué es un Sistema Operativo?
Es un software que implementa una colección de
rutinas que actúa como interfaz entre el hardware y
los aplicativos utilizados por el usuario. Es
responsable de gestionar y coordinar el acceso al
hardware para los distintos aplicativos que se
ejecutan.
Introducción
1.2. ¿Qué es un Sistema Informático?
Es el conjunto de partes interrelacionadas,
hardware, software y de recurso humano. Un
sistema informático típico emplea una
computadora que usa dispositivos programables
para capturar, almacenar y procesar datos.
Introducción
USUARIO 1 USUARIO 2 USUARIO 3 USUARIO N
HARDWARE
SISTEMAOPERATIVO
PROGRAMAS DE APLICACIÓN
1.3. GNU/Linux /Libertades Software Libre
GNU Linux
a) Poderoso y versátil S.O. de licencia libre
b) Núcleo (Linus Torvalds) combinado con sistema GNU
c) Desarrollo de la comunidad
Lib t d S ft Lib
Introducción
Libertades Software Libre
a) Usar con cualquier propósito
b) Modificar y adaptarlo a necesidades
c) Distribuir copias
d) Licencia Pública General GNU
3
1.4. Distribuciones
a) Ubuntu
b) RedHat
c) Fedora
d) Debian
e) Suse Enterprise
f) OpenSuse f) OpenSuse
g) Gentoo
Introducción
Capítulo 2: Introducción al Capítulo 2: Introducción al
Sistema Operativo Linux Sistema Operativo Linux
Ethical Hacking
Temas:
1. Introducción
División de Alta Tecnología - DAT
2. Consola de Linux
3. Sistema de Archivos
4. Instalación del Software
2.1. Antecedentes
a) En Linux es frecuente la interacción con la consola o
línea de comandos.
b) En modo gráfico se presentan opciones dadas por el
diseñador, mientras que en modo consola se tiene las
funcionalidades creadas por el programador.
c) La línea de comandos permite ejecutar utilidades con
Consola de Linux
c) La línea de comandos permite ejecutar utilidades con
mayor rapidez en comparación con la interfaz gráfica
y consumen menos recursos, ya que no es necesario
cargar librerías gráficas.
4
2.1. Antecedentes
d) La mayoría de las herramientas liberadas utilizadas
para Ethical Hacking están diseñadas para consola.
e) Es importante que una persona que desea realizar un
proceso de Ethical Hacking pueda desenvolverse
cómodamente en la línea de comandos del sistema
operativo Linux
Consola de Linux
operativo Linux.
2.2. Comandos Básicos
Los principales comandos GNU/Linux para consola son:
a) LS: lista ficheros de un directorio
b) PWD: visualiza el directorio actual
c) CD: cambia de directorio
d) MV b fi h
Consola de Linux
d) MV: mover o renombrar ficheros
e) CP: copia ficheros
f) CAT: muestra en pantalla contenido del archivo
g) HED: muestra 10 primeras líneas del archivo
h) TAIL: muestra 10 últimas líneas del archivo
2.3. Gestión de Usuarios
El GNU/Linux es multiusuario por lo que es necesaria la
gestión de los usuarios que harán uso del sistema. En un
GNU/Linux hay usuarios normales, sistema y ROOT. Los
principales comandos son:
a) Useradd
Consola de Linux
a) Useradd
b) Userdel
c) Passwd
d) Groups
e) Groupadd
5
2.4. Configuración de Red
Para que un computador tenga conectividad y acceso a
Internet se necesitará 3 cosas:
a) Dirección IP privada con su respectiva máscara de red
b) Puerta de enlace por donde se enviarán los paquetes
c) Servidores DNS para resolver dominios a conectarse
Consola de Linux
Ejemplo:
a) IFCONFIG eth0 192.168.1.30 netmask 255.255.255.0
b) ROUTE ADD DEFAULT gw 192.168.1.1
c) VI /ETC/RESOLV.CONF
d) NAMESERVER 8.8.8.8
Capítulo 2: Introducción al Capítulo 2: Introducción al
Sistema Operativo Linux Sistema Operativo Linux
Ethical Hacking
Temas:
1. Introducción
División de Alta Tecnología - DAT
2. Consola de Linux
3. Sistema de Archivos
4. Instalación del Software
3.1. Antecedentes y Comandos
En el momento de la instalación, Linux crea una estructura
de directorios básica, definida por Filesystem Hierarchy
Standard Group, llamada Filesystem Hierarchy Standard
Sistema de Archivos
6
3.1. Antecedentes y Comandos
Sistema de Archivos
3.2. Permisos del Sistema de Archivos
El sistema de permisos de GNU/Linux tiene un esquema
de usuarios y grupos, el cual se convierte en la base para
la seguridad. A los usuarios y grupos se les delega
permisos sobre los archivos y directorios.
Los tipos de usuarios en Linux son:
Sistema de Archivos
a) Owner: usuario dueño de la carpeta o el archivo
b) Group: grupo de usuarios con permisos similares
c) Other: cualquier otro usuario
Los tipos de permiso son R(read), W(write) y X(execute)
3.2. Permisos del Sistema de Archivos
Sistema de Archivos
7
3.3. Listado de Comandos
Sistema de Archivos
Capítulo 2: Introducción al Capítulo 2: Introducción al
Sistema Operativo Linux Sistema Operativo Linux
Ethical Hacking
Temas:
1. Introducción
División de Alta Tecnología - DAT
2. Consola de Linux
3. Sistema de Archivos
4. Instalación del Software
4.1. Introducción
a) En todo sistema se hace necesaria la instalación de
nuevo software que añada nueva funcionalidad a la
ya existente. Para GNU/Linux, dependiendo de la
distribución, el software puede ser instalado de varias
maneras.
b) Es posible instalar software desde los repositorios
Instalación del Software
b) Es posible instalar software desde los repositorios
propios de la distribución, a través de paquetes y
compilando el código fuente.
c) Existen 2 aplicaciones que sirven para instalar el
software, a través de línea de comandos y desde los
repositorios: APT-GET y APTITUDE.
8
4.2. Comando de Instalación
a) APTITUDE install nombre paquete
b) APTITUDE install firefox
c) APTITUDE search firefox
Instalación del Software
d) APTITUDE remove firefox
e) APTITUDE show firefox
4.2. Comando de Instalación
a) TAR xvzf fuente.tar.gz
b) CD fuente
c) ./CONFIGURE
Instalación del Software
d) MAKE
e) MAKE install (opcional)
4.3. Proceso de Instalación
Instalación del Software
9
Laboratorio Nº 2
D ll l i i t l b t i i t bi
Ethical Hacking
Desarrolle el siguiente laboratorio e intercambie
los resultados entre sus compañeros, lo que le
permitirá, obtener valiosas conclusiones
Tiempo Estimado
30 minutos
División de Alta Tecnología - DAT