En el mundo de la ciberseguridad, dominar la línea de comandos es una habilidad indispensable. Los profesionales utilizan herramientas nativas de Linux y otros sistemas para auditar, analizar y proteger infraestructuras tecnológicas. En esta guía te presentamos comandos de seguridad informática, con los que podrás detectar vulnerabilidades, monitorear redes y gestionar procesos críticos para la seguridad de cualquier sistema.
Si quieres aprender más sobre Linux, revisa nuestra Guía completa de comandos Linux y nuestro Curso de Linux gratis , te ayudarán a dominar la terminal y a sacar el máximo provecho de este artículo.
1. nmap (Network Mapper)
Realizar exploraciones de red para descubrir hosts, servicios y vulnerabilidades.
nmap -sV -sC -p- -T4 192.168.1.0/24Escanea todos los puertos, identifica servicios (-sV), ejecuta scripts (-sC) y ajusta velocidad (-T4).
2. tcpdump
Capturar y analizar tráfico de red en tiempo real.
tcpdump -i eth0 -nn -X port 80Captura tráfico HTTP en el puerto 80, mostrando contenido en hexadecimal y ASCII.
3. netcat (nc)
Crear conexiones TCP/UDP, realizar pruebas de puertos o configurar backdoors.
nc -lvnp 4444Configura un listener en el puerto 4444 para recibir conexiones.
4. metasploit (msfconsole)
Marco para explotación de vulnerabilidades y pruebas de penetración.
msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.1.10 exploitUtiliza el exploit EternalBlue contra un objetivo SMB vulnerable.
5. hydra
Realizar ataques de fuerza bruta en servicios como SSH, HTTP, FTP.
hydra -l admin -P passwords.txt 192.168.1.10 sshFuerza bruta SSH con un usuario específico y una lista de contraseñas.
6. wireshark
Analizar tráfico de red con una interfaz gráfica avanzada.
wireshark -i eth0 -Y "http.request"Filtra solicitudes HTTP en tráfico capturado.
7. curl
Realizar solicitudes HTTP/S y analizar respuestas web.
curl -I http://example.comRecupera únicamente los encabezados HTTP de un sitio web.
8. john the ripper
Realizar ataques de cracking de contraseñas.
john --wordlist=rockyou.txt hash.txtIntentará descifrar las contraseñas a partir de los hashes contenidos en hash.txt probando cada palabra de rockyou.txt
9. iptables
Configurar reglas de firewall y filtrar tráfico de red.
iptables -A INPUT -p tcp --dport 22 -j ACCEPTPermite conexiones SSH en el puerto 22.
10. grep
Buscar patrones específicos en archivos, útil en análisis forense.
grep -i "password" /var/log/auth.logBusca coincidencias relacionadas con «password» en los registros de autenticación.
Bonus: Combinaciones Poderosas
cat + grep + awk: Extraer información específica de archivos.
cat access.log | grep "404" | awk '{print $1, $7}'Conocer y practicar estos 10 comandos que un experto en seguridad informática debe de conocer no solo permite trabajar de manera más eficiente, sino también anticiparse a posibles amenazas. La línea de comandos sigue siendo una de las armas más poderosas para los especialistas en ciberseguridad, ya que brinda control total y precisión al momento de proteger datos y sistemas.

