Lab2.1 - Operaciones Con Procesos
Lab2.1 - Operaciones Con Procesos
Lab2.1 - Operaciones Con Procesos
ARMADAS ESPE
UNIDAD DE TECNOLOGÍAS
1. TEMA:
Operaciones con procesos
2. OBJETIVOS
2.1. Objetivo General
• Estudiar y analizar operaciones con procesos del sistema operativo Kali Linux para
comprender su gestión, administración y optimización en el contexto de la
seguridad informática.
3. MARCO TEÓRICO
Kali Linux
Kali es una distribución de Linux basada en Debian, diseñada para la auditoría de seguridad,
los tests de intrusión y la informática forense. Es una mejora sobre la muy conocida y ya
obsoleta BackTrack. Mientras que BackTrack no se actualiza desde el 2012, Kali está muy
activa y su última versión estable en las fechas en las que se escribe este libro es de septiembre
del 2017: la Kali 2017.2. Al ser basada en Debian, podemos hacer todo lo que se puede hacer
en una Debian. La instalación de paquetes es la misma, y la configuración es análoga. Los
documentos y la información que podemos encontrar en Internet sobre Debian, nos valen
para Kali. Kali está mantenida por una empresa –Offensive Security Ltd.–. Utiliza paquetes
GPL, por lo que el código fuente está disponible. Su desarrollo está muy focalizado en un
grupo pequeño de desarrolladores de confianza, que firman los paquetes con GPG para evitar
troyanos en la distribución.
Un mismo programa puede dar lugar a múltiples procesos, y éstos podrán estar en diversos
estados debido a que sólo puede haber uno ejecutándose en cada núcleo de la CPU.
Linux es un sistema operativo multitarea, por lo que habrá muchos procesos funcionando al
mismo tiempo y cada uno querrá consumir todos los recursos del sistema que necesita. El
sistema operativo es el encargado de conceder los recursos hardware a cada uno los procesos,
pero el administrador del sistema tiene mecanismos para consultar o modificar los procesos
en ejecución.
A cada proceso se le asigna un identificador único (PID) de esta forma podremos referirnos
a él sin posibilidad de confusión con ningún otro. También tendrá otros datos asociados como
el PID del padre (PPID del proceso que lo creó), tiempos de consumo de recursos, cantidad
de memoria ocupada, comando que se usó para lanzar el proceso.
Procesos
PS
Muestra información sobre los procesos en ejecución. Según las opciones que le indiquemos
muestra más o menos información. Las columnas más destacadas son:
NI: Nice, valor nice (prioridad) del proceso, un número positivo significa menos tiempo de
procesador y negativo más tiempo (-20 a 19)
X dead, muerto, terminado pero que sigue apareciendo (no debe haber)
Una peculiaridad de ps es que acepta opciones en varios formatos: Unix98 (guión seguido de
un único carácter), BSD (único carácter sin guión) y GNU largas (dos guiones y una palabra,
no se pueden agrupar)
TOP
Para comprobar en tiempo real cómo están consumiendo recursos los procesos del sistema
es muy útil el comando top. En primer lugar, muestra información relevante sobre el estado
del sistema: su carga, cantidad de procesos según su estado, uso de la CPU y cómo está siendo
utilizada la memoria. Después muestra en tiempo real información sobre el consumo de
recursos de todos los procesos que se están ejecutando. Por defecto ordenará la lista de
procesos según el uso actual de CPU.
Una vez dentro podemos pulsar la tecla h para recibir ayuda del uso de las teclas en top,
destacamos:
k: pide un PID y destruye el proceso
Otros programa similar, pero aún más visual y directo es htop, para monitorizar la
entrada/salida y escritura de ficheros existe iotop . Ambos se tendrán que instalar desde los
repositorios
FREE
Proporciona información sobre el uso de la memoria, tanto principal como swap. Se puede
usar la opción -h.
UPTIME
Muestra el tiempo que está funcionando el sistema operativo desde el último reinicio, así
como la carga media del mismo en el último minuto, últimos 5 minutos y últimos 15 minutos.
Un valor cercano a 1 por núcleo significa que el sistema está rindiendo sobre sus capacidades,
menos es que tiene poca carga y más significa que los procesos tienen que esperar para ser
atendidos. Un valor “saludable” sería no más de 0.7.
PGREP
Permite seleccionar los procesos que concuerden con un patrón dado (se comporta como
grep). Además, también puede buscar buscar por atributos como el usuario, padre del
proceso, terminal donde se ejecuta, etc.
Por defecto nos devuelve los PID de los procesos seleccionados, algo que resulta útil para
combinarlos con comandos de gestión de procesos. Si queremos que muestre también el
nombre usaremos la opción -l
El carácter &
El comando jobs muestra los procesos que se están ejecutando en segundo plano, junto con
su identificador. Este número se puede utilizar en lugar del PID para hacer referencia a un
proceso. Para que no haya confusión se pone delante del número el carácter %. Por ejemplo:
kill -9 %2.
También indica con el carácter + el proceso que se verá afectado si ejecutamos los comandos
fg o bg.
FG y BG
Si queremos enviar un proceso a segundo plano pero ya se está ejecutando, podríamos pararlo
enviándole una señal, o pulsado CONTROL+Z, después el comando bg (background) haría
que se siguiera ejecutando pero en segundo plano. Para continuar y volver a tomar el control
del terminal, ejecutaríamos fg (foreground) y el proceso seguiría funcionando en primer
plano.
En el caso que queramos ejecutar estos comandos sobre un proceso concreto de la lista que
ofrece el comandos jobs (no sobre el que está marcado con un +) podríamos enviar como
parámetro el número de su identificador, por ejemplo fg %2.
5. DESARROLLO DE LA PRÁCTICA
Desarrollo
1. Se procede a ingresar al centro de control o terminal de Kali Linux.
Figura 1. Terminal
Figura 2. Terminal
Figura 4. Terminal
5. Para verificar con la instalación del servicio colocamos el comando show
databases y nos mostrará las diferentes bases de datos creadas y para crear
diferentes bases de datos solo debemos colocar el comando créate databases
(acompañado del nombre de la misma) y con eso nuestra base de datos estará
creada y con ello la práctica finalizada.
Figura 5. Terminal
6. CONCLUSION
8. BIBLIOGRAFÍA
• D. Santo Orcero, Kali Linux. Paracuellos de Jarama, Madrid: RA-MA Editorial, 2018.
[En Línea] Disponible en: https://elibro.net/es/ereader/espe/106508?page=15
• Mata García, Kali Linux para Hackers: Técnicas y metodologías avanzadas de
seguridad informática ofensiva, 1. Madrid: RA-MA Editorial, 2023. [En Línea]
Disponible en: https://elibro.net/es/lc/espe/titulos/230295
• G. Correa Noguez, Proceso de separación y operaciones unitarias. Tomo I. México
D.F: Instituto Politécnico Nacional, 2004. [En Línea] Disponible en:
https://elibro.net/es/lc/espe/titulos/74664