Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Las mejores shells para GNU/Linux
Las mejores shell para GNU/Linux. En nuestros sistemas favoritos, comparados con otros privativos, es mucho más frecuente utilizar la consola de comandos, con más motivo aún si eres desarrollador o administrador de sistemas. Las shell de las que vamos a hablar son las más populares, estas son tsch, fish, Korn Shell, Z Shell y como no, Bash.
¿Qué es una shell o interprete de comandos?
Cuando programamos, si somos desarrolladores, utilizamos múltiples lenguajes, ya sea Java, C, C# u otros; una vez hecho esto utilizamos un compilador, para que transforme el programa que hemos escrito en un código que pueda entender la computadora, esto es, básicamente 0 y 1. De esta manera se crea un fichero binario, que es el que luego utilizaremos para cargar el programa.
Una shell o interprete de comandos, funciona de manera similar a un compilador, ya que traduce nuestro código "humano" en código máquina. Por lo que podemos decir que se trata de una interfaz que interactúa con el sistema operativo. A medida que escribimos comandos en la shell, la shell es responsable de interpretar esos comandos y hacer que la magia suceda.
Las operaciones como copiar archivos o listarlos están todas dentro del ámbito de una shell. También es responsable de recordar el historial de comandos para verificar lo que pasó hace días o semanas.
Para conocer todas las shell que tenemos disponibles, sólo debemos listarlas:
cat /etc/shells
Con el resultado:
el-brujo@ehn:~$ cat /etc/shells
# /etc/shells: valid login shells
/bin/sh
/bin/bash
/bin/rbash
/bin/dash
/usr/bin/tmux
/usr/bin/screen
Para saber la shell que estamos utilizando:
el-brujo@ehn:~$ echo $0-bash
Bash
Como hemos comentado al principio de la entrada, Bash es la shell más popular entre los usuarios de GNU/Linux. Su nombre es un acrónimo de Bourne-Againt Shell. Gran parte de las distribuciones ya vienen con Bash como shell predeterminada. Su origen es del año 1989 por lo que ya tiene cierta historia a sus espaldas.
Su antecesor fue The Bourne Shell (sh), con origen en las grandes computadoras que utilizaban UNIX. Una de sus principales características es que se pueden pasar fácilmente los scripts de sh a bash. Además Bash ofrece varias mejoras versus su predecesor, como la finalización de comandos y el historial.
Aunque tiene muchas ventajas también tiene defectos, ya que parte de los usuarios más avanzados no lo consideran elegante, sobre todo a la hora de leerlo.
Korn Shell
Más conocido como ksh que Korn Shell, es una alternativa fiable que se originió en los laboratorios Bell a principios de la década de los 80 del siglo pasado. En sus inicios utilizaba licencias privativas, siendo es estándar en muchas unidades comerciales, por lo que no estuvo disponible para GNU/Linux hasta el año 2000.
No existen muchas diferentes entre Bash y ksh. Cada una tiene ciertas ventajas y desventajas sobre la otra. Por ejemplo, ksh soporta una sintaxis del comando «cd» que permite moverse entre directorios de una manera más eficiente, permite acceder a el valor de una variable usada en un loop fuera del mismo o soporta el comando «print» el cual es más completo que el comando «echo2. Por otra parte, bash maneja los códigos de salida «exit» a través de tuberías (pipes) de una manera más clara y además soporta completar nombres de archivos y comandos usando la tecla «tab» (un salvavidas que nos hace la vida más fácil)
Los veteranos de ksh comentan la superioridad de es este mencionando sus beneficios a la hora de elaborar scripts (guiones) Como por ejemplo tener una mejor sintaxis de bucles o formas más naturales de repetir comandos. Aún así, para los usuarios nóveles, existe muy poca documentación en Internet sobre ksh, en comparación con Bash.
Para probar ksh debemos escribir en la el intérprete de comandos:
sudo apt install ksh
ksh
Tcsh
Con Tcsh nos podemos remontar a los primeros días de UNIX. Sobre todo en lo que refiere a la Shell C (csh) con finalización programable de la línea de comandos, edición de línea de comandos y algunas otras características. Tcsh es la shell predeterminada para sistemas basados en BSD como por ejemplo FreeBSD.
Uno de sus puntos fuertes es su lenguaje para el scripting, muy similar al lenguaje C. Por lo que es muy recomendable si estás familiarizado con este lenguaje de programación. Aunque puede ser algo de lío si estás acostumbrado a interpretes como Bash.
Los scripts escritos en Tcsh tienen como principales características el modo de autocompletar con TAB. Además incluye el comando "history" , donde se nos mostrará el historial de los comandos utilizados, con una información detallada de la línea de tiempo.
Para utilizar Tsch, debemos escribir:
sudo apt install tcsh
tcsh
Fish
A diferencia de sus homónimos Fish ha incorporado un gran sentido del humor en su proyecto. De hecho en su web podemos ver el siguiente mensaje «Finalmente, se desarrolló una shell de línea de comandos para los 90», aunque este se lanzó en el año 2005. El nombre es un acrónimo de «Friendly interactive shell» Tiene muchas características muy interesantes. Por ejemplo, muestro en rojo la sintaxis errónea y la correcta en azul. Además incluye conjuntos de terminaciones de pestañas, como sugerencias autocompletadas codificadas por colores, que se basan en su historial.
Fish se enorgullece de completar el comando en función de las páginas de man de nuestra computadora. Entonces, si acabamos de instalar un programa nuevo y necesitamos acostumbrase a sus sintaxis, Fish tomará la sintaxis de la página del manual y la agregará a sus sugerencias de autocompletar. Por lo que Fish es una buena shell para empezar con la línea de comandos.
Para utilizar fish debemos escribir:
sudo apt install fish
fish
Z Shell
Ahora le toca a Z Shell, considerado por mucho la mejor shell. Zsh tiene muchas similitudes con bash y ksh e incorpora muchas de sus características principales. Algunas de sus ventajas principales incluyen una lista de autocompletar navegable. A diferencia de bash, que únicamente lista los comandos disponibles.
La corrección ortográfica en Zsh es muy superior a la de bash. En un comando cd, bash puede corregir hasta un carácter. Zsh, en cambio, puede configurarse para corregir automáticamente 10 errores de ortografía en una sola palabra. Al igual que otros de los que hemos hablando Zsh incorpora un historial de comandos.
Si queremos disponer de Zsh:
sudo apt install zsh
zsh
Zsh, principales características
Tiene muchas similitudes con bash y ksh e incorpora muchas de sus características principales. Algunas de sus ventajas principales incluyen una lista de autocompletar navegable. A diferencia de bash, que únicamente lista los comandos disponibles.
Pero veamos un poco más al detalle:
- Eficiencia
- Completado de tabulador mejorado
- Expansión de nombres de fichero mejorada
- Manejo de arrays mejorado
- Totalmente personalizable
Seleccionar una shell por defecto
Para seleccionar y dejar de forma permanente una shell por defecto, solo hemos de utilizar el comando «usermod«, de esta manera:
usermod --shell /bin/ksh elhackernet
Si listamos los usuarios de «/etc/passwd/», ya veremos el cambios reflejado:
cat /etc/passwd
elhackernet:x:1000:1000:elhackernet:/home/elhackernet:/bin/ksh
Conclusiones
Si durante todos estos años hemos visto las grandes ventajas de trabajar con GNU/Linux. Ahora hemos visto que, sobre todo si la consola de comandos es nuestra herramienta de trabajo principal, podemos pasar al siguiente nivel. Utilizando la shell que más se adapte a nuestras necesidades.
Las diferencias principales entre estas se pueden encontrar a la hora de realizar scripts o el uso de historial de los comandos. Algunos matices por aquí y otros por allá. Aunque sinceramente para la mayoría de los usuarios Bash será más que suficiente.
Fuentes:
https://www.ochobitshacenunbyte.com/2019/03/25/las-5-mejores-shell-para-gnu-linux/
https://www.ochobitshacenunbyte.com/2019/09/18/que-es-zsh-y-como-utilizar-sus-temas-y-complementos/
1 comentarios :
its good sir
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.