¿Cuáles son algunas herramientas de línea de comandos de Linux que todo investigador de seguridad informática debe saber?

Estoy de acuerdo con la mayoría de los artículos enumerados por Vladislav. Especialmente comandos como netstat, traceroute wget y curl. Algunos otros buenos son:

  • arp: puede usar esto para buscar direcciones mac y verificar que la dirección IP que se está haciendo ping es el dispositivo de hardware correcto
  • w – Esto le mostrará a los usuarios actualmente conectados y sus procesos, junto con cosas como promedios de carga
  • arriba: muestra los procesos en ejecución. Excelente para obtener información en tiempo real
  • lsof – Gran utilidad para encontrar archivos abiertos, puertos, etc. Por ejemplo, lsof -i: 80 le mostrará lo que sucede en el puerto 80
  • dig – Buscar información del dominio
  • nslookup – Buscar información de DNS
  • route: muestra y edita la información de la tabla de enrutamiento IP
  • telnet: inicie sesión en máquinas remotas. Vieja escuela pero valiosa
  • chmod – Modificar modos de archivo y acls
  • chown – Cambiar el propietario y / o grupo del archivo
  • tcpdump: imprime la descripción del contenido del paquete en una interfaz de red
  • nmap: una utilidad de exploración de red y un escáner de seguridad. Al igual que netstat, esta herramienta tiene muchos usos y puede llevar un tiempo aprenderla.

Luego, por supuesto, están los comandos bash que parece necesitar para casi cualquier cosa, como grep, sed, awk, etc., que puede usar junto con muchas de estas utilidades.

  • hombre, información y a propósito (no, en serio)
  • vim – un editor de texto
  • nmap: un escáner de puertos
  • netstat, fuser, ps: para comprobar qué se escucha en qué lugar de la máquina local
  • ifconfig – cambia las direcciones MAC e IP
  • kismet, aircrack-ng, reaver – redes inalámbricas
  • tcpdump, ettercap, iptables: captura y redireccionamiento del tráfico en una red
  • metasploit, american fuzzy lop, cadenas, gdb, gcc, bash / zsh, python, hexedit – explotación; aparentemente ejecutar `strings` en binarios controlados por el atacante puede ser bastante divertido … para el atacante
  • oclHashcat – descifrar hashes
  • netcat, sacacorchos, httptunnel, proxytunnel – conexiones
  • ssh, scp: sesiones interactivas cifradas, túneles y archivos móviles
  • grep, sed, awk – manipulación de texto
  • más, menos, cola, gato – leer archivos de texto
  • buscar: buscar archivos
  • wget, curl – descargando archivos
  • lince, enlaces – navegadores web

Netcat es una herramienta útil @Netcat Tutorial para principiantes

Además de todas las herramientas mencionadas, agregaría wireshark ya que se puede usar para seguir / decodificar flujos TCP individuales, lo que es más fácil que buscar datos masivos capturados por tcpdump. Aunque usaría tcpdump para capturar los datos en primer lugar, tal vez en el firewall o en la puerta de enlace, luego use wireshark para descomponerlos.

nmap es una gran herramienta, no incluida en la mayoría de las distribuciones, pero solo la obtienes de los repositorios y hay muchas cosas que puedes hacer con ella, solo haz nmap –help en la línea de comandos o mira las páginas del manual. Es bastante fácil de usar.

Además, eche un vistazo a Kali Linux (anteriormente conocido) como BackTrack