Showing posts with label Termux comandos. Show all posts
Showing posts with label Termux comandos. Show all posts

Comandos Esenciales de Termux: Tu Terminal Linux Portátil

La luz de la pantalla del móvil, un pálido sustituto del neón de mi oficina, era la única testigo de la operación. En la palma de mi mano, una terminal Linux completa, capaz de ejecutar comandos que harían sudar a más de un sysadmin de escritorio. Hablo de Termux, esa anomalía maravillosa que convierte tu Android en un campo de batalla digital portátil. Hoy no vamos a jugar a ser hackers de pacotilla. Vamos a desmantelar esta herramienta, comando a comando, para que entiendas el poder que reside en tus dedos.

Navegando por el Laberinto Digital: Fundamentos de Termux

Termux te da acceso a un entorno GNU/Linux en tu dispositivo Android, sin necesidad de root. Su fortaleza reside en su administrador de paquetes, `pkg`, que es básicamente un manejador de dependencias para tu móvil. Piensa en él como el `apt` o `yum` de tu bolsillo. Antes de lanzarte a la conquista, necesitas tener esto claro.

Actualizando el Arsenal: `pkg update` y `pkg upgrade`

La primera regla de cualquier operación: asegúrate de que tu equipo está listo. Antes de instalar cualquier herramienta, actualiza la lista de repositorios y los paquetes existentes. Ignorar esto es invitar a la inestabilidad y, peor aún, a posibles vulnerabilidades en tu propio entorno.

  1. Abre Termux.
  2. Ejecuta: pkg update
  3. Una vez completado, ejecuta: pkg upgrade

Estos comandos son tu ritual de preparación. No son negociables. Un sistema desactualizado es un sistema vulnerable, y tú no operas con sistemas vulnerables, ¿verdad?

Instalando Herramientas Esenciales: `pkg install`

Aquí es donde la magia empieza a tomar forma. Termux tiene acceso a miles de paquetes. Para pentesting, administración de redes o desarrollo, necesitarás algunas herramientas básicas.

Comandos Clave:

  • git: Para clonar repositorios from GitHub o GitLab.
  • wget / curl: Para descargar archivos desde la web. Indispensables para obtener scripts, exploits o payloads.
  • nmap: El rey del escaneo de redes. Aunque la versión de Android puede tener limitaciones, sigue siendo una herramienta potente.
  • python / python2 / python3: Python es el lenguaje de facto para scripts de automatización y explotación.
  • openssh: Para conectarte a servidores remotos vía SSH.
  • nano / vim: Editores de texto para escribir scripts o configurar archivos.

Ejemplo de Instalación:


pkg install git python nmap openssh nano

Psicología del Consumo Hacker: Ten en cuenta que aunque hay versiones compiladas de herramientas como Metasploit disponibles, su instalación y configuración pueden ser complejas. Para un despliegue profesional y con soporte, considera plataformas más robustas. Sin embargo, para aprender y realizar tareas específicas en movimiento, Termux es insuperable.

Gestión de Archivos y Directorios: El Corazón del Sistema

No puedes operar en la oscuridad. Necesitas saber moverte, crear, eliminar y consultar archivos. Estos son los comandos que te dan el control del terreno.

  • ls: Lista el contenido de un directorio. Usa ls -la para ver archivos ocultos y permisos detallados.
  • cd: Cambia de directorio. cd .. para subir un nivel, cd ~ para ir a tu directorio principal.
  • pwd: Muestra el directorio de trabajo actual.
  • mkdir: Crea un nuevo directorio.
  • rm: Elimina archivos. ¡Cuidado! rm -rf es tu peor enemigo si se usa mal.
  • cp: Copia archivos o directorios.
  • mv: Mueve o renombra archivos o directorios.
  • cat: Muestra el contenido de un archivo. Útil para ver scripts o configuraciones.
  • less / more: Muestra el contenido de archivos grandes página por página.
  • touch: Crea un archivo vacío o actualiza su fecha de modificación.

Taller Práctico: Creando un Entorno de Trabajo

  1. Ve a tu directorio principal: cd ~
  2. Crea un directorio para tus proyectos: mkdir mis_proyectos
  3. Entra en el nuevo directorio: cd mis_proyectos
  4. Crea un archivo de prueba: touch script_inicial.sh
  5. Hazlo ejecutable: chmod +x script_inicial.sh
  6. Abre el archivo con `nano`: nano script_inicial.sh
  7. Escribe un simple `echo "Hola, mundo del pentesting móvil!"` y guarda.

Comandos Avanzados y Tácticas de Operador

Una vez que dominas los fundamentos, es hora de subir el nivel. Aquí es donde el verdadero operador empieza a marcar la diferencia.

Permisos y Propiedad: Control de Acceso

Entender los permisos es crítico. En Linux, los archivos tienen permisos de lectura (r), escritura (w) y ejecución (x) para el propietario, el grupo y otros. El comando `chmod` es tu herramienta principal aquí, y `chown` para cambiar el propietario.

Ejemplo:

  • chmod 755 script_inicial.sh: Da permisos completos al propietario (rwx) y lectura/ejecución al grupo y otros (r-x).
  • chmod +x script_inicial.sh: Añade permiso de ejecución al propietario, grupo y otros.

Psicología del Consumo Hacker: Si realmente quieres moverte rápido en auditorías o respuestas a incidentes, necesitas automatizar la gestión de permisos. Herramientas más avanzadas de scripting y despliegue te ahorrarán horas. Considera invertir en la certificación OSCP, donde la manipulación de permisos y la escalada son habilidades fundamentales que se ponen a prueba constantemente.

Gestión de Procesos: Manteniendo el Control

Cuando ejecutas comandos, se convierten en procesos. Necesitas saber cómo verlos, detenerlos o manejarlos.

  • ps: Lista los procesos actuales. ps auxw es una combinación común para ver todos los procesos con detalles.
  • kill: Termina un proceso mediante su ID. kill PID.
  • killall: Termina todos los procesos con un nombre específico. killall nombre_proceso.
  • top: Muestra una vista en tiempo real de los procesos, uso de CPU y memoria. Tu monitor de pulso del sistema.

Análisis de Mercado Quant: En el trading de criptomonedas, monitorear procesos puede ser crucial. Si estás ejecutando bots de trading, un `top` te dirá si tu script está consumiendo demasiados recursos o si se ha detenido inesperadamente. La latencia importa, y cada milisegundo cuenta cuando buscas oportunidades de arbitraje o reaccionas a un evento de mercado.

Redes en Termux: El Campo de Batalla Extendido

Termux no es solo para tu dispositivo. Te permite interactuar con redes y otros sistemas.

  • ping: Comprueba la conectividad a un host.
  • ifconfig / ip addr: Muestra la configuración de red de tu dispositivo (IPs, interfaces).
  • netstat: Muestra conexiones de red activas, tablas de enrutamiento, estadísticas.
  • ssh user@host: Conéctate a un servidor remoto vía SSH.
  • termux-setup-storage: ¡Crucial! Permite a Termux acceder al almacenamiento de tu dispositivo.

Ejemplo de Uso:

Para usar `ssh`, primero necesitas instalar el paquete: pkg install openssh. Luego, puedes conectarte a tu servidor: ssh tu_usuario@direccion_ip_del_servidor.

Veredicto del Ingeniero: Termux es una navaja suiza increíble para operaciones ligeras y sobre la marcha. Sin embargo, para operaciones complejas de red o pentesting avanzado donde necesitas herramientas como Metasploit Framework o Burp Suite, una máquina virtual (Kali Linux en VirtualBox o VMware) o una distribución dedicada en un dispositivo físico (como Kali NetHunter) sigue siendo la opción profesional. Termux es ideal para la exploración inicial y tareas específicas, no para un despliegue de pentesting completo.

Arsenal del Operador/Analista

  • Software Esencial: git, nmap, python3, openssh, wget, curl, vim.
  • Navegación: ls, cd, pwd, mkdir, rm, cp, mv.
  • Procesos: ps, kill, top.
  • Redes: ping, ifconfig, netstat, ssh.
  • Libros Clave (para refinar tu arte): "The Art of Exploitation" (Jon Erickson), "Linux Command Line and Shell Scripting Bible", "The Web Application Hacker's Handbook".
  • Certificaciones (el camino a la maestría): Si buscas validación y habilidades de alto nivel, considera la OSCP para pentesting de caja negra o la eJPT para fundamentos de pentesting. El conocimiento de estos comandos es la base de ambas.

Preguntas Frecuentes

¿Necesito rootear mi Android para usar Termux?

No. Termux está diseñado para funcionar sin privilegios de root en la mayoría de los casos. Proporciona un entorno Linux aislado.

¿Puedo ejecutar herramientas pesadas como Metasploit en Termux?

Sí, existen formas de instalar Metasploit en Termux, pero puede ser un proceso complejo y no siempre es tan estable o completo como en un sistema Linux tradicional. Para un uso profesional, se recomiendan otras plataformas.

¿Cómo accedo a los archivos de mi dispositivo Android desde Termux?

Primero, instala el paquete de almacenamiento con pkg install termux-tools y luego ejecuta termux-setup-storage. Termux te pedirá permiso para acceder a tu almacenamiento.

¿Es seguro usar Termux para pentesting?

Termux es una herramienta. Su seguridad depende de cómo la uses. Si sigues prácticas éticas, solo pruebas en sistemas para los que tienes autorización y mantienes tu entorno actualizado, es una herramienta segura para el aprendizaje y operaciones legítimas.

¿Qué diferencia hay entre `pkg` y `apt` en Termux?

Termux utiliza `pkg` como un alias para facilitar el uso de `apt`. Internamente, `pkg update` y `apt update` hacen lo mismo en Termux, al igual que `pkg install` y `apt install`. Sin embargo, `pkg` es el comando preferido y recomendado por la comunidad de Termux.

El Contrato: Tu Próximo Movimiento

Has aprendido los cimientos. Los ladrillos con los que construyes tu fortaleza digital portátil. Desde actualizar tu arsenal hasta navegar por el intrincado sistema de archivos y procesos, ahora tienes las herramientas para operar.

El contrato es simple: no dejes que este conocimiento se oxide. Cada día, dedica al menos 15 minutos a interactuar con Termux. Crea un nuevo script simple, explora un comando que no conozcas, clona un repositorio de herramientas y examina su estructura. La maestría no llega con ver, sino con hacer. La red no perdona la ignorancia; premia la persistencia y la precisión.

Ahora es tu turno. ¿Te has encontrado alguna vez en una situación donde Termux te salvó el día? ¿Qué comando o truco usas habitualmente que no mencioné? Demuéstralo con código o tu experiencia en los comentarios. La red te escucha.