Listado de Comandos de Linux

Comando Descripción
iwlist

Obtiene información detallada desde una interfaz inalámbrica.

iwlist wlan0 scan informa sobre las distintas redes wifi que detecte la interfaz wlan0 y las detalla.

# iwlist wlan0 scan
wlan0     Scan completed :
          Cell 01 - Address: xx:xx:xx:xx:xx:xx
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=28/70  Signal level=-82 dBm
                    Encryption key:on
                    ESSID:"Speedy"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 9 Mb/s
                              18 Mb/s; 36 Mb/s; 54 Mb/s
                    Bit Rates:6 Mb/s; 12 Mb/s; 24 Mb/s; 48 Mb/s
                    Mode:Master
                    Extra:tsf=0000003a326e98b9
                    Extra: Last beacon: 84ms ago
                    IE: Unknown: 000D5370656564792D304434324230
                    IE: Unknown: 010882848B961224486C
                    IE: Unknown: 030101
                    IE: Unknown: 2A0100
                    IE: Unknown: 32040C183060
                    IE: Unknown: 2D1A8E1103FFFF0000010000000000000000000000000C0000000000
                    IE: Unknown: 3D1601050100000000000000000000000000000000000000
                    IE: Unknown: 3E0100
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : TKIP CCMP
                        Authentication Suites (1) : PSK
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : TKIP CCMP
                        Authentication Suites (1) : PSK
                    IE: Unknown: DD180050F2020101000003A4000027A4000042435E0062322F00
                    IE: Unknown: 0B0500000B127A
                    IE: Unknown: 4A0E14000A002C01C800140005001900
                    IE: Unknown: 7F0101
                    IE: Unknown: DD07000C4307000000
                    IE: Unknown: 0706415220010D10
          Cell 02 - Address: xx:xx:xx:xx:xx:xx
                    Channel:2
                    Frequency:2.417 GHz (Channel 2)
                    Quality=22/70  Signal level=-88 dBm
                    Encryption key:on
                    ESSID:"Speedy2"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
                              11 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=000000920330ef74
                    Extra: Last beacon: 10764ms ago
                    IE: Unknown: 000D5370656564795F70396536357A
                    IE: Unknown: 010882848B0C12961824
                    IE: Unknown: 030102
                    IE: Unknown: 0706444520010D14
                    IE: Unknown: 200114
                    IE: Unknown: 2A0100
                    IE: Unknown: 32043048606C
          Cell 03 - Address: xx:xx:xx:xx:xx:xx
                    Channel:6
                    Frequency:2.437 GHz (Channel 6)
                    Quality=31/70  Signal level=-79 dBm
                    Encryption key:on
                    ESSID:"Speedy3"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 9 Mb/s
                              18 Mb/s; 36 Mb/s; 54 Mb/s
                    Bit Rates:6 Mb/s; 12 Mb/s; 24 Mb/s; 48 Mb/s
                    Mode:Master
                    Extra:tsf=00000058a5e4caf5
                    Extra: Last beacon: 9224ms ago
                    IE: Unknown: 000D5370656564792D304233324141
                    IE: Unknown: 010882848B961224486C
                    IE: Unknown: 030106
                    IE: Unknown: 2A0100
                    IE: Unknown: 32040C183060
                    IE: Unknown: 2D1A8E1103FFFF0000010000000000000000000000000C0000000000
                    IE: Unknown: 3D1606000100000000000000000000000000000000000000
                    IE: Unknown: 3E0100
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : TKIP CCMP
                        Authentication Suites (1) : PSK
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : TKIP CCMP
                        Authentication Suites (1) : PSK
                    IE: Unknown: DD180050F2020101000003A4000027A4000042435E0062322F00
                    IE: Unknown: 0B05000045127A
                    IE: Unknown: 4A0E14000A002C01C800140005001900
                    IE: Unknown: 7F0101
                    IE: Unknown: DD07000C4307000000
                    IE: Unknown: 0706415220010D10
					.............................
					.............................
					.............................


iwlist wlan0 frequency lista los canales soportados por la interfaz.

# iwlist wlan0 frequency
wlan0     24 channels in total; available frequencies :
          Channel 01 : 2.412 GHz
          Channel 02 : 2.417 GHz
          Channel 03 : 2.422 GHz
          Channel 04 : 2.427 GHz
          Channel 05 : 2.432 GHz
          Channel 06 : 2.437 GHz
          Channel 07 : 2.442 GHz
          Channel 08 : 2.447 GHz
          Channel 09 : 2.452 GHz
          Channel 10 : 2.457 GHz
          Channel 11 : 2.462 GHz
          Channel 36 : 5.18 GHz
          Channel 40 : 5.2 GHz
          Channel 44 : 5.22 GHz
          Channel 48 : 5.24 GHz
          Channel 52 : 5.26 GHz
          Channel 56 : 5.28 GHz
          Channel 60 : 5.3 GHz
          Channel 64 : 5.32 GHz
          Channel 149 : 5.745 GHz
          Channel 153 : 5.765 GHz
          Channel 157 : 5.785 GHz
          Channel 161 : 5.805 GHz
          Channel 165 : 5.825 GHz
          Current Frequency=2.462 GHz (Channel 11)
jobs

Lista los trabajos que se están ejecutando actualmente, ya sea los que están suspendidos (Control-Z) como los que están corriendo en segundo plano (background). En la salida de esta orden, el último trabajo se marca con un más + y el penúltimo con un menos el resto de los trabajos no llevan marcas.

Ejemplo de la salida del comando jobs:

[1]- Ejecutando sleep 5000 &
[2]+ Detenido du -ah /

Indicando el número de tarea, el estado y la tarea (recordar que una tarea puede contener más de un comando) respectivamente.

Ver los comandos: fg (reanuda trabajos suspendidos), bg (pone en ejecución un trabajo que está en segundo plano detenido), nohup (lanzar un comando que continué ejecutándose aún si uno cierra la sesión) y & (ejecuta un proceso en segundo plano).

kadmin

Herramienta para gestionar la base de datos de kerberos. Siempre coloca la instancia /admin al usuario que lo invoca, por lo que cualquier usuario que quiera acceder deberá tener un principal con la instancia /admin, de otra forma necesitará entrar con la opción −p principal. También es posible entrar con la autentificación hecha por el principal de la máquina. Este programa es en realidad una shell de comandos.

kadmin -p ubuntu@PZO.CVG.COM entra como le usuario ubuntu, sin la instancia /admin

kadmin -k /etc/krb5.keytab entra con la autentificación hecha por el principal del nodo.


Este programa es en realidad una shell de comandos. Entonces una vez que entramos podemos por ejemplo:

kadmin: addprinc -randkey host/blah.example.com crea el principal y le asigna una llave aleatoria (-randkey) o lo puedo seleccionar (-pw cvgxxx)

kadmin: ktadd -k /etc/krb5.pepe host/blah.example.com extraer las claves para la estación de trabajo y colocarla en /etc/krb5.pepe


Nota: los servicios (telnet, rsh, rlogin, etc.) se hacen automáticamente cuando se da de alta el host.


También le puede interesar los comandos relacionados klist, kdestroy, kpasswd

Kadmin.local

La única diferencia que excite con kadmin es que kadmin se comunica con el servidor kadmind por la red y usa Kerberos para llevar a cabo la autentificación. En cambio Kadmin.local no usa Kerberos para la autentificación, pero hay que estar dentro del servidor Kerberos.

Kdestroy

Destruye los tickets de Kerberos que tengamos.


También le puede interesar los comandos relacionados klist, kadmin, kpasswd

kill

Envía una señal a los procesos cuyo PID o ID de tarea se especifique, los ID de tarea deben empezar por %.

Algunas de las opciones que tiene el comando kill son:

kill -l Muestra una lista de todas las señales.

Kill 0  Detiene todos los procesos excepto su shell de inicio de sesión.

kill -1 Colgar, se genera cuando nos desconectamos del terminal.

kill -2 Interrupción, se genera cuando se pulsa Ctrl+C

kill -3 Salir.

kill -9 Muerte segura, los hijos puede que queden huérfanos.

kill %1 mata el trabajo número 1 (ver jobs).

kill -9 $$ sale del shell actual sin guardar el historial de comandos.

kill -HUP PID Reinicia el proceso, es más confiable reiniciarlo ejecutando /etc/init.d/proceso restart


Dado que el comando kill termina procesos por su PID, las formas de conocer el PDI del proceso es mediante el comando ps o el comando pidof el cual devuelve el PID del proceso.

Ejemplos de salidas del comando ps y pidof

# ps -uax | grep bash
warning: bad ps syntax, perhaps a bogus '-'?
See http://gitorious.org/procps/procps/blobs/master/Documentation/FAQ
root      3023  0.0  0.1   7320  4448 pts/0    Ss+  19:38   0:00 -bash
root      3502  0.0  0.1   7320  4448 pts/1    Ss   21:48   0:00 -bash
root      5141  0.0  0.0   3508   768 pts/1    S+   22:08   0:00 grep bash

# pidof bash
3502 3023

En caso que queramos terminar procesos por el nombre del proceso, se usa el comando killall y si queremos terminar procesos por un patrón en el nombre del proceso (por ejemplo terminar todos los procesos que en el nombre del mismo contengan la cadena fire) usamos el comando el pkill.

killall

Termina procesos (y sus hijos) por el nombre del proceso. La diferencia con el comando pkill es que este último utiliza grep para buscar todos los procesos que coincidan con el criterio especificado y les manda la señal SIGTERM. Si queremos terminar procesos por el PDI se usa el comando kill.

killall -u pepe tiene un comportamiento peligroso ya que mata todos los procesos del usuario pepe, colgando el sistema si el usuario es el root.

killall -s USR1 dd enviar la señal USR1 al proceso dd

killall -9 dd termina el proceso dd proceso en forma forzosa.

Ejemplo de salidas del comando killall -l

# killall -l
HUP INT QUIT ILL TRAP ABRT IOT BUS FPE KILL USR1 SEGV USR2 PIPE ALRM TERM
STKFLT CHLD CONT STOP TSTP TTIN TTOU URG XCPU XFSZ VTALRM PROF WINCH IO PWR SYS
UNUSED
kinit

Permite a un principal, obtener y hacer caché del primer ticket de acceso (TGT). Siempre que la configuración (en krb5.conf) sea adecuada en el nodo.

kinit nombre_del_principal Obtengo un ticket de acceso para este principal.

kinit -k -t /home/pepe/krb5.keytab pepe_lopez@PZO.CVG.COM Pide un ticket a un host, obtenidos a partir de una clave en un archivo keytab local. El nombre y la ubicación del archivo keytab puede ser especificado con la opción -t keytab_file (ejemplo: -t /home/pepe/krb5.keytab).

kinit -k -t /etc/krb5.keytab host/mipc.pzo.cvg.com ídem pero registro a un host.

klist

Lista los tickets existentes en la cache de kerberos. La localización por defecto del tickets es /tmp/krb5cc_[uid]

klist -f compruebo si estoy validado dentro del dominio.

klist -k lista la keys que tengo en mi archivo keytab (localizado /etc/krb5.keytab).


También le puede interesar los comandos relacionados kadmin, kdestroy, kpasswd

kpasswd

Cambia el password de un principal en la base de datos de Kerberos en lugar de en el archivo /etc/passwd


También le puede interesar los comandos relacionados klist, kdestroy, kadmin

ksu

Es análogo al comando su, solamente que éste toma en cuenta el archivo .k5login para cambiar el UID de un usuario a otro, y principalmente antes de hacer algún cambio de UID verifica que el usuario que lo solicita tenga el correspondiente ticket de acceso.

last

Lista las entradas y salidas de los usuarios en el sistema y también las acciones de apagado y encendido del sistema (obteniendo la información de /var/log/wtmp). Se podría decir que es más completo que el comando lastlog

Ejemplo de uso:

# last
root     pts/0        192.168.1.2      Sat Apr  5 02:17   still logged in
root     tty7         :0               Sat Apr  5 02:14   still logged in
(unknown tty7         :0               Sat Apr  5 02:13 - 02:14  (00:00)
reboot   system boot  3.12-kali1-686-p Sat Apr  5 02:13 - 02:24  (00:10)
(unknown tty7         :0               Sat Apr  5 02:11 - 02:13  (00:01)
reboot   system boot  3.12-kali1-686-p Sat Apr  5 02:11 - 02:13  (00:01)
root     pts/3        192.168.1.2      Sat Apr  5 01:51 - down   (00:19)
root     pts/2        192.168.1.2      Sat Apr  5 01:12 - down   (00:58)
root     pts/1        192.168.1.2      Sat Apr  5 00:47 - down   (01:23)
root     pts/0        :0.0             Sat Apr  5 00:46 - down   (01:24)
root     tty7         :0               Sat Apr  5 00:45 - down   (01:25)
(unknown tty7         :0               Sat Apr  5 00:44 - 00:45  (00:01)
reboot   system boot  3.12-kali1-686-p Sat Apr  5 00:44 - 02:11  (01:27)

wtmp begins Sat Apr  5 00:44:02 2014

Páginas

 

Solicita Asistencia

Llámenos al:+54-9-11-32788353

Envíenos un e-mail: consultas@ ---Para enviar el SPAM--- francisconi.org

Skype Status for francisconi.hugo.adrian
 

Suscríbete

Suscríbete y recibe las últimas actualizaciones, noticias y más ...
Zircon - This is a contributing Drupal Theme
Design by WeebPal.