0
Moviéndose a Través del Sistema de Archivos
Moviéndose a Través del Sistema de Archivos

1. 🌐 ESTRUCTURA DEL SISTEMA DE ARCHIVOS EN LINUX

En Kali Linux, como en cualquier sistema basado en Unix, toda la estructura de carpetas parte desde la raíz /. No existen particiones con letras como en Windows (C:, D:), sino una jerarquía única donde todo —archivos, dispositivos, configuraciones y usuarios— se organizan en un árbol lógico.

🧠 Dato técnico: Incluso dispositivos como USB, discos y CD-ROM se montan dentro de esta jerarquía bajo rutas como /mnt o /media.

2. 📂 COMANDOS ESENCIALES DE NAVEGACIÓN

  • pwd: Muestra la ruta actual completa (Print Working Directory).
  • cd <ruta>: Cambia al directorio indicado. Soporta rutas absolutas o relativas.
  • cd ~: Va directamente al home del usuario (/home/kali).
  • cd ..: Retrocede un nivel en el árbol de directorios.

Estos comandos son críticos en auditorías, post-explotación y búsqueda manual de configuraciones comprometedoras.

🔐 Consejo de pentester: Muchos archivos sensibles están en rutas como /etc, /home, /var/log. Saber llegar es el primer paso para comprometer.

3. 🧪 EJEMPLO EN TERMINAL REAL

La siguiente secuencia demuestra cómo desplazarse entre directorios en un entorno Kali real, revisar la ubicación actual y regresar al home:

cd /etc/python3   # Accede al directorio de configuración de Python 3
pwd               # Verifica la ruta actual: /etc/python3
cd ~              # Regresa al directorio /home/kali
pwd               # Confirma el retorno al home
  
Ejemplo de navegación en Kali Linux
📷 Captura: Nótese cómo cada cambio de directorio queda reflejado en la línea de comando mediante pwd, útil para scripting y validaciones.

4. 🔎 APLICACIÓN EN PENTESTING Y ANÁLISIS FORENSE

Durante una intrusión, el atacante debe moverse rápidamente entre carpetas para:

  • Localizar archivos de contraseñas, logs o bases de datos sin cifrar.
  • Modificar configuraciones o cargar scripts persistentes.
  • Revisar historiales como .bash_history o conexiones en /var/log.

El conocimiento del sistema de archivos es tan vital como las herramientas ofensivas. Sin saber moverse, no se puede atacar ni defender eficazmente.

🎯 Aplicación real: Toda post-explotación depende de la habilidad de navegación, interpretación y localización rápida en el sistema comprometido.

🔗 Consulta adicional y referencias

Refuerza tus habilidades de navegación en sistemas Linux con estos recursos confiables:

Leave a Reply

Your email address will not be published. Required fields are marked *