Listado de Comandos de Linux
Comando | Descripción |
---|---|
iwlist |
Obtiene información detallada desde una interfaz inalámbrica. iwlist wlan0 scan informa sobre las distintas redes wifi que detecte la interfaz wlan0 y las detalla. # iwlist wlan0 scan wlan0 Scan completed : Cell 01 - Address: xx:xx:xx:xx:xx:xx Channel:1 Frequency:2.412 GHz (Channel 1) Quality=28/70 Signal level=-82 dBm Encryption key:on ESSID:"Speedy" Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 9 Mb/s 18 Mb/s; 36 Mb/s; 54 Mb/s Bit Rates:6 Mb/s; 12 Mb/s; 24 Mb/s; 48 Mb/s Mode:Master Extra:tsf=0000003a326e98b9 Extra: Last beacon: 84ms ago IE: Unknown: 000D5370656564792D304434324230 IE: Unknown: 010882848B961224486C IE: Unknown: 030101 IE: Unknown: 2A0100 IE: Unknown: 32040C183060 IE: Unknown: 2D1A8E1103FFFF0000010000000000000000000000000C0000000000 IE: Unknown: 3D1601050100000000000000000000000000000000000000 IE: Unknown: 3E0100 IE: WPA Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK IE: Unknown: DD180050F2020101000003A4000027A4000042435E0062322F00 IE: Unknown: 0B0500000B127A IE: Unknown: 4A0E14000A002C01C800140005001900 IE: Unknown: 7F0101 IE: Unknown: DD07000C4307000000 IE: Unknown: 0706415220010D10 Cell 02 - Address: xx:xx:xx:xx:xx:xx Channel:2 Frequency:2.417 GHz (Channel 2) Quality=22/70 Signal level=-88 dBm Encryption key:on ESSID:"Speedy2" Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s Mode:Master Extra:tsf=000000920330ef74 Extra: Last beacon: 10764ms ago IE: Unknown: 000D5370656564795F70396536357A IE: Unknown: 010882848B0C12961824 IE: Unknown: 030102 IE: Unknown: 0706444520010D14 IE: Unknown: 200114 IE: Unknown: 2A0100 IE: Unknown: 32043048606C Cell 03 - Address: xx:xx:xx:xx:xx:xx Channel:6 Frequency:2.437 GHz (Channel 6) Quality=31/70 Signal level=-79 dBm Encryption key:on ESSID:"Speedy3" Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 9 Mb/s 18 Mb/s; 36 Mb/s; 54 Mb/s Bit Rates:6 Mb/s; 12 Mb/s; 24 Mb/s; 48 Mb/s Mode:Master Extra:tsf=00000058a5e4caf5 Extra: Last beacon: 9224ms ago IE: Unknown: 000D5370656564792D304233324141 IE: Unknown: 010882848B961224486C IE: Unknown: 030106 IE: Unknown: 2A0100 IE: Unknown: 32040C183060 IE: Unknown: 2D1A8E1103FFFF0000010000000000000000000000000C0000000000 IE: Unknown: 3D1606000100000000000000000000000000000000000000 IE: Unknown: 3E0100 IE: WPA Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK IE: Unknown: DD180050F2020101000003A4000027A4000042435E0062322F00 IE: Unknown: 0B05000045127A IE: Unknown: 4A0E14000A002C01C800140005001900 IE: Unknown: 7F0101 IE: Unknown: DD07000C4307000000 IE: Unknown: 0706415220010D10 ............................. ............................. ............................. iwlist wlan0 frequency lista los canales soportados por la interfaz. # iwlist wlan0 frequency wlan0 24 channels in total; available frequencies : Channel 01 : 2.412 GHz Channel 02 : 2.417 GHz Channel 03 : 2.422 GHz Channel 04 : 2.427 GHz Channel 05 : 2.432 GHz Channel 06 : 2.437 GHz Channel 07 : 2.442 GHz Channel 08 : 2.447 GHz Channel 09 : 2.452 GHz Channel 10 : 2.457 GHz Channel 11 : 2.462 GHz Channel 36 : 5.18 GHz Channel 40 : 5.2 GHz Channel 44 : 5.22 GHz Channel 48 : 5.24 GHz Channel 52 : 5.26 GHz Channel 56 : 5.28 GHz Channel 60 : 5.3 GHz Channel 64 : 5.32 GHz Channel 149 : 5.745 GHz Channel 153 : 5.765 GHz Channel 157 : 5.785 GHz Channel 161 : 5.805 GHz Channel 165 : 5.825 GHz Current Frequency=2.462 GHz (Channel 11) |
jobs |
Lista los trabajos que se están ejecutando actualmente, ya sea los que están suspendidos (Control-Z) como los que están corriendo en segundo plano (background). En la salida de esta orden, el último trabajo se marca con un más + y el penúltimo con un menos – el resto de los trabajos no llevan marcas. Ejemplo de la salida del comando jobs: [1]- Ejecutando sleep 5000 & [2]+ Detenido du -ah / Indicando el número de tarea, el estado y la tarea (recordar que una tarea puede contener más de un comando) respectivamente. Ver los comandos: fg (reanuda trabajos suspendidos), bg (pone en ejecución un trabajo que está en segundo plano detenido), nohup (lanzar un comando que continué ejecutándose aún si uno cierra la sesión) y & (ejecuta un proceso en segundo plano). |
kadmin |
Herramienta para gestionar la base de datos de kerberos. Siempre coloca la instancia /admin al usuario que lo invoca, por lo que cualquier usuario que quiera acceder deberá tener un principal con la instancia /admin, de otra forma necesitará entrar con la opción −p principal. También es posible entrar con la autentificación hecha por el principal de la máquina. Este programa es en realidad una shell de comandos. kadmin -p ubuntu@PZO.CVG.COM entra como le usuario ubuntu, sin la instancia /admin kadmin -k /etc/krb5.keytab entra con la autentificación hecha por el principal del nodo. Este programa es en realidad una shell de comandos. Entonces una vez que entramos podemos por ejemplo: kadmin: addprinc -randkey host/blah.example.com crea el principal y le asigna una llave aleatoria (-randkey) o lo puedo seleccionar (-pw cvgxxx) kadmin: ktadd -k /etc/krb5.pepe host/blah.example.com extraer las claves para la estación de trabajo y colocarla en /etc/krb5.pepe Nota: los servicios (telnet, rsh, rlogin, etc.) se hacen automáticamente cuando se da de alta el host. También le puede interesar los comandos relacionados klist, kdestroy, kpasswd |
Kadmin.local |
La única diferencia que excite con kadmin es que kadmin se comunica con el servidor kadmind por la red y usa Kerberos para llevar a cabo la autentificación. En cambio Kadmin.local no usa Kerberos para la autentificación, pero hay que estar dentro del servidor Kerberos. |
Kdestroy |
Destruye los tickets de Kerberos que tengamos. También le puede interesar los comandos relacionados klist, kadmin, kpasswd |
kill |
Envía una señal a los procesos cuyo PID o ID de tarea se especifique, los ID de tarea deben empezar por %. Algunas de las opciones que tiene el comando kill son: kill -l Muestra una lista de todas las señales. Kill 0 Detiene todos los procesos excepto su shell de inicio de sesión. kill -1 Colgar, se genera cuando nos desconectamos del terminal. kill -2 Interrupción, se genera cuando se pulsa Ctrl+C kill -3 Salir. kill -9 Muerte segura, los hijos puede que queden huérfanos. kill %1 mata el trabajo número 1 (ver jobs). kill -9 $$ sale del shell actual sin guardar el historial de comandos. kill -HUP PID Reinicia el proceso, es más confiable reiniciarlo ejecutando /etc/init.d/proceso restart Dado que el comando kill termina procesos por su PID, las formas de conocer el PDI del proceso es mediante el comando ps o el comando pidof el cual devuelve el PID del proceso. Ejemplos de salidas del comando ps y pidof # ps -uax | grep bash warning: bad ps syntax, perhaps a bogus '-'? See http://gitorious.org/procps/procps/blobs/master/Documentation/FAQ root 3023 0.0 0.1 7320 4448 pts/0 Ss+ 19:38 0:00 -bash root 3502 0.0 0.1 7320 4448 pts/1 Ss 21:48 0:00 -bash root 5141 0.0 0.0 3508 768 pts/1 S+ 22:08 0:00 grep bash # pidof bash 3502 3023 En caso que queramos terminar procesos por el nombre del proceso, se usa el comando killall y si queremos terminar procesos por un patrón en el nombre del proceso (por ejemplo terminar todos los procesos que en el nombre del mismo contengan la cadena fire) usamos el comando el pkill. |
killall |
Termina procesos (y sus hijos) por el nombre del proceso. La diferencia con el comando pkill es que este último utiliza grep para buscar todos los procesos que coincidan con el criterio especificado y les manda la señal SIGTERM. Si queremos terminar procesos por el PDI se usa el comando kill. killall -u pepe tiene un comportamiento peligroso ya que mata todos los procesos del usuario pepe, colgando el sistema si el usuario es el root. killall -s USR1 dd enviar la señal USR1 al proceso dd killall -9 dd termina el proceso dd proceso en forma forzosa. Ejemplo de salidas del comando killall -l # killall -l HUP INT QUIT ILL TRAP ABRT IOT BUS FPE KILL USR1 SEGV USR2 PIPE ALRM TERM STKFLT CHLD CONT STOP TSTP TTIN TTOU URG XCPU XFSZ VTALRM PROF WINCH IO PWR SYS UNUSED |
kinit |
Permite a un principal, obtener y hacer caché del primer ticket de acceso (TGT). Siempre que la configuración (en krb5.conf) sea adecuada en el nodo. kinit nombre_del_principal Obtengo un ticket de acceso para este principal. kinit -k -t /home/pepe/krb5.keytab pepe_lopez@PZO.CVG.COM Pide un ticket a un host, obtenidos a partir de una clave en un archivo keytab local. El nombre y la ubicación del archivo keytab puede ser especificado con la opción -t keytab_file (ejemplo: -t /home/pepe/krb5.keytab). kinit -k -t /etc/krb5.keytab host/mipc.pzo.cvg.com ídem pero registro a un host. |
klist |
Lista los tickets existentes en la cache de kerberos. La localización por defecto del tickets es /tmp/krb5cc_[uid] klist -f compruebo si estoy validado dentro del dominio. klist -k lista la keys que tengo en mi archivo keytab (localizado /etc/krb5.keytab). También le puede interesar los comandos relacionados kadmin, kdestroy, kpasswd |
kpasswd |
Cambia el password de un principal en la base de datos de Kerberos en lugar de en el archivo /etc/passwd También le puede interesar los comandos relacionados klist, kdestroy, kadmin |
ksu |
Es análogo al comando su, solamente que éste toma en cuenta el archivo .k5login para cambiar el UID de un usuario a otro, y principalmente antes de hacer algún cambio de UID verifica que el usuario que lo solicita tenga el correspondiente ticket de acceso. |
last |
Lista las entradas y salidas de los usuarios en el sistema y también las acciones de apagado y encendido del sistema (obteniendo la información de /var/log/wtmp). Se podría decir que es más completo que el comando lastlog Ejemplo de uso: # last root pts/0 192.168.1.2 Sat Apr 5 02:17 still logged in root tty7 :0 Sat Apr 5 02:14 still logged in (unknown tty7 :0 Sat Apr 5 02:13 - 02:14 (00:00) reboot system boot 3.12-kali1-686-p Sat Apr 5 02:13 - 02:24 (00:10) (unknown tty7 :0 Sat Apr 5 02:11 - 02:13 (00:01) reboot system boot 3.12-kali1-686-p Sat Apr 5 02:11 - 02:13 (00:01) root pts/3 192.168.1.2 Sat Apr 5 01:51 - down (00:19) root pts/2 192.168.1.2 Sat Apr 5 01:12 - down (00:58) root pts/1 192.168.1.2 Sat Apr 5 00:47 - down (01:23) root pts/0 :0.0 Sat Apr 5 00:46 - down (01:24) root tty7 :0 Sat Apr 5 00:45 - down (01:25) (unknown tty7 :0 Sat Apr 5 00:44 - 00:45 (00:01) reboot system boot 3.12-kali1-686-p Sat Apr 5 00:44 - 02:11 (01:27) wtmp begins Sat Apr 5 00:44:02 2014 |