MANUAL DE GUÍAS PARA EL APRENDIZAJE DE LINUX RICARDO ENRIQUE ALVAREZ TÁMARA UNIVERSIDAD PONTIFICIA BOLIVARIANA FACULTAD DE INGENIERÍA ELECTRÓNICA ESCUELA DE INGENIERÍA BUCARAMANGA 2016 1 MANUAL DE GUÍAS PARA EL APRENDIZAJE DE LINUX RICARDO ENRIQUE ALVAREZ TÁMARA PROYECTO DE GRADO PARA OPTAR POR EL TITULO DE INGENIERO ELECTRÓNICO DIRECTOR PH.D. JHON JAIRO PADILLA AGUILAR UNIVERSIDAD PONTIFICIA BOLIVARIANA FACULTAD DE INGENIERÍA ELECTRÓNICA ESCUELA DE INGENIERÍA BUCARAMANGA 2016 2 Nota de aceptación ___________________________ ___________________________ ___________________________ ___________________________ ___________________________ ___________________________ Firma del director de proyecto ___________________________ Firma del jurado ___________________________ Firma del jurado Bucaramanga, febrero 12 de 2016 3 AGRADECIMIENTOS Primero que todo darle gracias a Dios y a mis padres, los cuales fueron y son muy importantes para seguir siempre adelante con mis sueños y mis metas. También a mis familiares, amigos y a los profesores los cuales aportaron en los conocimientos de la carrera y de la vida. 4 CONTENIDO Pág INTRODUCCIÓN ................................................................................................... 12 1. OBJETIVOS .................................................................................................... 13 1.1 OBJETIVO GENERAL ................................................................................. 13 1.2 OBJETIVOS ESPECÍFICOS ........................................................................ 13 2. MARCO TEÓRICO ......................................................................................... 14 2.1 ¿QUÉ ES KALI LINUX? ............................................................................... 14 2.1.1 Diferencias entre Kali Linux y Debian .................................................... 16 2.1.2 Es Kali Linux correcto para Tí? .............................................................. 16 2.2 Que es la terminal? ...................................................................................... 17 2.3 Estructura general de los directorios ............................................................ 18 2.4 Comando básicos ........................................................................................ 19 2.5 Comando básicos utilizado en redes ............................................................ 20 2.6 Programación básica en bash shell .............................................................. 22 2.7 Permisos de archivos ................................................................................... 23 2.8 WIRESHARK ................................................................................................ 24 2.8.1 Partes de Wireshark .............................................................................. 25 2.9 Máquinas virtuales ....................................................................................... 26 2.9.1 ¿Que es una máquina virtual? ............................................................... 26 2.9.2 Principales programas de máquinas virtuales ....................................... 27 2.10 Introducción a un Hacking ético ................................................................. 28 2.10.1 Fases del hacking ................................................................................ 28 3. METODOLOGÍA ............................................................................................. 30 3.1 MATERIALES Y EQUIPOS DE LABORATORIO ......................................... 30 3.2 MÉTODOS UTILIZADOS ............................................................................. 31 4. RESULTADOS ............................................................................................... 32 4.1 GUÍAS DE LABORATORIO ......................................................................... 32 5 4.1.1 GUÍA N°1 INTRODUCCIÓN AL LINUX Y COMANDOS BÁSICOS ....... 35 4.1.2 GUÍA N°2 COMANDOS BÁSICOS DE RED PARA LINUX ................... 50 4.1.3 GUÍA N°3 PROGRAMACIÓN BÁSICA EN BASH SHELL ..................... 64 4.1.4 GUÍA N°4 WIRESHARK ........................................................................ 79 4.1.5 GUÍA N°5 INSTALACIÓN DE MAQUINAS VIRTUALES ....................... 86 Y PROGRAMAS CON KALI ........................................................................... 86 4.1.6 GUÍA N°6 INTRODUCCIÓN A UN HACKING ÉTICO FASE 1 ............ 109 4.1.7 GUÍA N°7 INTRODUCCIÓN A UN HACKING ÉTICO FASE 2 ............ 125 5. CONCLUSIONES Y RECOMENDACIONES ................................................ 136 BIBLIOGRAFÍA .................................................................................................... 137 6 LISTA DE FIGURAS Pág Figura 1. Kali Linux versión 2, ejecutado desde VMwre ........................................ 17 Figura 2. La terminal en Kali Linux ......................................................................... 18 Figura 3. Estructura general de los directorios....................................................... 19 Figura 4. Ver permisos de un archivo .................................................................... 24 Figura 5. Wireshark y sus partes ........................................................................... 25 Figura 6. Fases de hacking (Cracker) .................................................................... 29 Figura 7. Fases de un hacking ético ...................................................................... 29 Figura 8. Portátil con Kali Linux versión 2.0 ........................................................... 30 Figura 9. Escritorio de Kali - Linux ......................................................................... 36 Figura 10. Estructura general de los directorios de Linux ...................................... 37 Figura 11. Estructura del árbol de directorio en Linux ............................................ 38 Figura 12. Sistema de archivos de Kali-Linux ........................................................ 38 Figura 13. Creación de carpeta guia1 y carpetas guia1.1 guia1.2 guia1.3 dentro de la carpeta guía1. .................................................................................... 43 Figura 14. Creación de archivo 1.1 ........................................................................ 43 Figura 15. Guardando y cerrando el archivo de texto ............................................ 44 Figura 16. Creación de archivo1.1 archivo1.2 y archivo1.3 ................................... 44 Figura 17. Ver contenido de la carpeta guia1 y su dirección. ................................ 45 Figura 18. Tab para completar nombres ................................................................ 47 Figura 19. Flechas para recuperar órdenes anteriores. ......................................... 47 Figura 20. Comando ifconfig .................................................................................. 55 Figura 21. Comando hostname y algunas opciones. ............................................. 57 Figura 22. Comando ping. ..................................................................................... 58 Figura 23. Comando netstat -t ............................................................................... 58 Figura 24. Comando netstat [-r] [-a] ....................................................................... 60 Figura 25. Comando arp y algunas opciones ........................................................ 61 Figura 26. Comando traceroute ............................................................................. 61 Figura 27. Comando route ..................................................................................... 62 Figura 28. Permisos de un archivo ........................................................................ 67 Figura 29. script entrada y salida de datos ............................................................ 68 Figura 30. Script comando expr ............................................................................. 70 Figura 31. Script usando let ................................................................................... 71 Figura 32. Script listando el tamaño de un archivo ................................................ 77 Figura 33. Wireshark analizando tráfico de red...................................................... 80 Figura 34. IOGRAF ................................................................................................ 82 7 Figura 35. IOGRAF con filtro http y otras modificaciones. ..................................... 83 Figura 36. Flow Graph ........................................................................................... 84 Figura 37. Conversations ....................................................................................... 84 Figura 38. Descargar VMware ............................................................................... 89 Figura 39. Instalando VMWare .............................................................................. 90 Figura 40. Instalando VMWare (Actualizaciones, acceso directo) ......................... 90 Figura 41. Terminando instalación de VMWare ..................................................... 90 Figura 42. Página de Kali Linux para descargarlo ................................................. 91 Figura 43. Versiones de kali linux para descargar. ................................................ 92 Figura 44. Extraer imagen de Kali Linux ................................................................ 92 Figura 45. Ejecutar Kali Linux ................................................................................ 93 Figura 46. Usuario y clave de Kali Linux ................................................................ 93 Figura 47. Kali Linux versión 2, desde VMWare .................................................... 94 Figura 48. Instalar VirtualBox ................................................................................. 95 Figura 49. Instalando VirtalBox (seleccionar carpeta) ............................................ 95 Figura 50. Instalando VirtalBox (dispositivo) .......................................................... 96 Figura 51. Instalando VirtualBox (Software de dispositivos) .................................. 96 Figura 52. Instalación de VirtalBox completa ......................................................... 96 Figura 53. Instalación de Kali Linux en VirtualBox ................................................. 99 Figura 54. Instalación de teamviewer .deb .......................................................... 105 Figura 55. Kali Linux con TeamViewer Instalado ................................................. 106 Figura 56. Fases del Hacking .............................................................................. 111 Figura 57. Comando nslookup ............................................................................. 113 Figura 58. set type=NS (nombres de servidores) ................................................ 114 Figura 59. set type=MX (nombre de correos) ...................................................... 115 Figura 60. whois desde el navegador .................................................................. 116 Figura 61. Información de Microsoft con whois .................................................... 117 Figura 62. Utilizando whois para información de Microsoft .................................. 118 Figura 63. Comando whois a dirección IP ........................................................... 119 Figura 64. Programa Maltego .............................................................................. 120 Figura 65. Maltego información de direcciones IP ............................................... 121 Figura 66. Maltego en forma gráfica de burbujas................................................. 121 Figura 67. Maltego en forma de lista .................................................................... 122 Figura 68. metagoofil ........................................................................................... 122 Figura 69. metagoofil (extraer información de formato pdf) ................................. 123 Figura 70. metagoofil (usuarios, software y correos encontrados)....................... 124 Figura 71. comando nmap -h ............................................................................... 127 Figura 72. nmap a dirección IP ............................................................................ 128 Figura 73. nmap al router ..................................................................................... 128 8 Figura 74. nmap a varias IP ................................................................................. 129 Figura 75. nmap rango de IP ............................................................................... 129 Figura 76. nmap a subred .................................................................................... 130 Figura 77. nmap excluyendo una IP .................................................................... 131 Figura 78. nmap -O (Detectar sistema operativo) ................................................ 132 Figura 79. nmap -A al router (detecta sistema operativo y versión) ..................... 133 Figura 80. nmap -A IP (detecta sistema operativo y versión) .............................. 134 9 RESUMEN GENERAL DEL TRABAJO DE GRADO TITULO: MANUAL DE GUÍAS PARA EL APRENDIZAJE DE LINUX AUTOR: RICARDO ENRIQUE ALVAREZ TÁMARA FACULTAD: INGENIERÍA ELECTRÓNICA DIRECTOR: Ph. D. JHON JAIRO PADILLA AGUILAR RESUMEN: El objetivo de este proyecto es crear guías de laboratorio que introduzcan al estudiante en las bases del manejo del sistema operativo Linux y el manejo de las redes de computadores en Linux. Esto permitirá capacitar al estudiante para que desarrolle proyectos en el área de redes de computadores. La metodología usada es basada en el modelo pedagógico integrado de la Universidad Pontificia Bolivariana. El estudiante estará interesado en investigar más debido a que las guías se presentan de una forma dinámica que hará que desarrolle sus destrezas, habilidades, actitudes y valores en este campo; también hay un tema muy delicado que es el hackeo, en el cual se le explica al estudiante cómo poder hacerlo de una forma ética, ya que este modelo pedagógico se basa en principios éticos y responsabilidad social. El principal resultado obtenido es que los alumnos aprenden rápidamente el manejo del sistema operativo Linux y el funcionamiento de las redes, además del aprendizaje sobre cómo crear sus programas personales de acuerdo a sus necesidades. Las guías están muy bien distribuidas siguiendo un orden y proceso en aumento del conocimiento y complejidad, lo que permite al estudiante un aprendizaje paso a paso. PALABRAS CLAVE: Comandos, redes, terminal, Wireshark, Kali Linux, Hacking ético. 10
Description: