Comandos de seguridad informática

comandos_seguridad_informatica
comandos_seguridad_informatica

En el mundo de la ciberseguridad, dominar la línea de comandos es una habilidad indispensable. Los profesionales utilizan herramientas nativas de Linux y otros sistemas para auditar, analizar y proteger infraestructuras tecnológicas. En esta guía te presentamos comandos de seguridad informática, con los que podrás detectar vulnerabilidades, monitorear redes y gestionar procesos críticos para la seguridad de cualquier sistema.

Si quieres aprender más sobre Linux, revisa nuestra Guía completa de comandos Linux y nuestro Curso de Linux gratis , te ayudarán a dominar la terminal y a sacar el máximo provecho de este artículo.

1. nmap (Network Mapper)

Realizar exploraciones de red para descubrir hosts, servicios y vulnerabilidades.

nmap -sV -sC -p- -T4 192.168.1.0/24

Escanea todos los puertos, identifica servicios (-sV), ejecuta scripts (-sC) y ajusta velocidad (-T4).

2. tcpdump

Capturar y analizar tráfico de red en tiempo real.

tcpdump -i eth0 -nn -X port 80

Captura tráfico HTTP en el puerto 80, mostrando contenido en hexadecimal y ASCII.

3. netcat (nc)

Crear conexiones TCP/UDP, realizar pruebas de puertos o configurar backdoors.

nc -lvnp 4444

Configura un listener en el puerto 4444 para recibir conexiones.

4. metasploit (msfconsole)

Marco para explotación de vulnerabilidades y pruebas de penetración.

msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.1.10 exploit

Utiliza el exploit EternalBlue contra un objetivo SMB vulnerable.

5. hydra

Realizar ataques de fuerza bruta en servicios como SSH, HTTP, FTP.

hydra -l admin -P passwords.txt 192.168.1.10 ssh

Fuerza bruta SSH con un usuario específico y una lista de contraseñas.

6. wireshark

Analizar tráfico de red con una interfaz gráfica avanzada.

wireshark -i eth0 -Y "http.request"

Filtra solicitudes HTTP en tráfico capturado.

7. curl

Realizar solicitudes HTTP/S y analizar respuestas web.

curl -I http://example.com

Recupera únicamente los encabezados HTTP de un sitio web.

8. john the ripper

Realizar ataques de cracking de contraseñas.

john --wordlist=rockyou.txt hash.txt

Intentará descifrar las contraseñas a partir de los hashes contenidos en hash.txt probando cada palabra de rockyou.txt

9. iptables

Configurar reglas de firewall y filtrar tráfico de red.

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Permite conexiones SSH en el puerto 22.

10. grep

Buscar patrones específicos en archivos, útil en análisis forense.

grep -i "password" /var/log/auth.log

Busca coincidencias relacionadas con «password» en los registros de autenticación.

Bonus: Combinaciones Poderosas

cat + grep + awk: Extraer información específica de archivos.

cat access.log | grep "404" | awk '{print $1, $7}'

Conocer y practicar estos 10 comandos que un experto en seguridad informática debe de conocer no solo permite trabajar de manera más eficiente, sino también anticiparse a posibles amenazas. La línea de comandos sigue siendo una de las armas más poderosas para los especialistas en ciberseguridad, ya que brinda control total y precisión al momento de proteger datos y sistemas.

Comentarios

No hay comentarios aún. ¿Por qué no comienzas el debate?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *