0
Visualización de Archivos en Kali Linux
Visualización de Archivos en Kali Linux

1. 📂 INTRODUCCIÓN A LA ESTRUCTURA DE ARCHIVOS

En sistemas operativos basados en Unix como Kali Linux, la exploración del sistema de archivos es fundamental para el análisis, auditoría y explotación. El comando ls es uno de los pilares para listar contenido y visualizar configuraciones ocultas o sensibles.

🧠 Uso estratégico: El comando ls no solo muestra archivos, también revela rutas, permisos, configuraciones ocultas y vectores de persistencia.

2. 🛠️ COMANDOS DE VISUALIZACIÓN BÁSICOS

  • ls: Lista archivos visibles del directorio actual.
  • ls -a: Incluye archivos ocultos (los que comienzan con .).
  • ls -1: Muestra los archivos en formato vertical (uno por línea).
  • ls /etc/*.conf: Muestra archivos de configuración del sistema.
ls                # Lista archivos visibles
ls -a             # Incluye archivos ocultos
ls -1             # Muestra una lista vertical
ls /etc/*.conf    # Muestra archivos de configuración en /etc
  
📌 Tip técnico: Combinando ls con grep o find se puede realizar filtrado más específico para auditorías.

3. 🔍 ANÁLISIS DE ARCHIVOS DE CONFIGURACIÓN

Algunos archivos de configuración críticos para el comportamiento del sistema y herramientas ofensivas incluyen:

  • /etc/proxychains.conf: Proxy dinámico en túneles y ataques anónimos.
  • /etc/nftables.conf: Reglas del firewall activo mediante nftables.
  • /etc/ssh/sshd_config: Configuración de acceso remoto vía SSH.
  • /etc/sudoers: Controla qué usuarios pueden ejecutar comandos con privilegios elevados.
⚠️ Advertencia: Modificar incorrectamente archivos como sudoers puede dejar inutilizable el sistema. Siempre usar visudo.

4. 🖼️ EJEMPLO VISUAL DESDE KALI LINUX

La siguiente captura muestra cómo se visualiza un entorno real en Kali Linux al listar archivos ocultos, configuraciones de herramientas como BurpSuite, y archivos de sistema relevantes:

Visualización de archivos en Kali Linux
📷 Observación: Las carpetas .BurpSuite, .config o .nmap revelan configuración, historial y artefactos útiles en pentesting y post-explotación.

🔗 Consulta adicional y referencias

Para profundizar en el manejo del sistema de archivos, los permisos y las configuraciones relevantes para análisis de seguridad en Kali Linux, consulta los siguientes enlaces:

Leave a Reply

Your email address will not be published. Required fields are marked *