Conceptos Esenciales de Ciberseguridad y Administración de Sistemas Linux
Clasificado en Informática
Escrito el en
español con un tamaño de 823,23 KB
Administración de Sistemas y Comandos Linux
Configuración y Entorno del Sistema
- Variable PATH: Es la variable que almacena la secuencia de caminos (rutas) donde el shell busca los programas ejecutables.
- Instalación de Kali Linux: Se puede realizar en entornos de virtualización como VirtualBox 7.0 y VMWare.
- Gestión de Repositorios: El fichero donde se determinan los diferentes repositorios que consulta el equipo es
/etc/apt/sources.list.
Manipulación de Archivos y Directorios
Para copiar los archivos del directorio /bin que tengan una 'a' como tercera letra y cuyo nombre tenga un total de 5 letras, se utilizaría el comando:
cp /bin/??a?? /home/ASIR/uk
Permisos de Archivos en Linux
A continuación se detallan las configuraciones de permisos comunes:
- 644 (rw-r--r--): Lectura y escritura para el dueño; solo lectura para el grupo y otros.
- 722 (rwxr-x-x): Todos los permisos para el dueño; solo escritura para el grupo y otros.
- 661 (rw-rw---x): Lectura y escritura para el dueño y el grupo; solo ejecución para otros.
Fundamentos de Seguridad Informática
Terminología de Ciberseguridad
- Riesgo: Es la posibilidad de que ocurran eventos no deseados.
- Amenaza: Es un evento o acción que podría causar daño o comprometer la seguridad.
- Activo: Objeto o recurso de valor cuya pérdida o daño constituiría un riesgo.
- Impacto: Daño o pérdida ocasionada en caso de que se materialice una amenaza.
- Confidencialidad: Se refiere a la protección de la información para evitar el acceso de personas no autorizadas.
- Vulnerabilidad: Debilidad que puede ser explotada mediante la materialización de una o varias amenazas.
Análisis de Vulnerabilidades y Pentesting
Un pentester tiene como objetivo principal encontrar vulnerabilidades (Verdadero). En el proceso de recopilación de datos, esta fase se conoce como Information Gathering.
Métricas CVSS
Dentro del grupo de métricas base de las calculadoras CVSS, se utilizan todas las métricas estándar, exceptuando el concepto de repudio.
Herramientas y Técnicas de Enumeración
Protocolo WHOIS y Enumeración de Dominios
El protocolo WHOIS es ampliamente utilizado para obtener información sobre:
- Fecha de registro del dominio.
- Detalles del administrador.
- Entidad a la que pertenece el dominio.
Para la enumeración de un dominio, los siguientes recursos web resultan de gran utilidad:
- Search engines.
- DNSdumpster.
- crt.sh.
Escaneo de Puertos y Explotación
- Estados de Puertos: En una auditoría, es fundamental identificar correctamente los estados de los puertos; interpretaciones erróneas pueden invalidar el diagnóstico.
- Metasploitable 2: En esta máquina de entrenamiento, es posible explotar servicios como SSH y FTP (comúnmente asociados a los puertos 21 y 22).
Scripting y Depuración en Bash
Operadores y Edición
- Operador de Comparación: Para verificar si Numero1 es menor o igual que Numero2 en una comparación numérica, se utiliza el operador
-le(Less or Equal). - Edición Directa: Para editar un archivo directamente en una línea específica (por ejemplo, la línea 4), se puede ejecutar:
nano +4 test.sh.
Identificación de Errores
- En el análisis de scripts, es vital identificar caracteres erróneos que impidan la ejecución, como dispositivos no disponibles.
- En fragmentos de código específicos, se han detectado entre 3 o 4 errores de sintaxis que deben ser corregidos para su correcto funcionamiento.