Introducción
Trabajas como analista de ciberseguridad para una importante empresa tecnológica. El sistema de detección de intrusos de la compañía ha alertado sobre una actividad sospechosa y necesitas analizar los registros rápidamente para identificar posibles amenazas. Tu destreza en el uso de las herramientas de la línea de comandos de Linux, especialmente head y tail, será fundamental en esta situación donde el tiempo es un factor crítico.
Análisis Rápido de Registros
Se han aislado dos archivos de registro para tu atención inmediata:
auth_log.txt: Un archivo extenso de registros de autenticación que contiene miles de intentos de inicio de sesión. Las entradas más recientes se encuentran al final del archivo.network_traffic.txt: Un registro exhaustivo de datos de tráfico de red. Los datos más recientes se encuentran en la parte superior del archivo.
Tu tarea consiste en extraer y guardar rápidamente partes específicas de estos registros para que el equipo de seguridad realice un análisis más profundo.
Tareas
- Utiliza el comando
tailpara extraer las últimas 20 líneas deauth_log.txt. Estas representan los intentos de inicio de sesión más recientes. Guarda este resultado en/home/labex/project/recent_logins.txt. - Utiliza el comando
headpara extraer las primeras 15 líneas denetwork_traffic.txt. Estas contienen la actividad de red más reciente. Guarda este resultado en/home/labex/project/recent_traffic.txt.
Requisitos
- Ejecuta todos los comandos en la terminal, dentro del directorio
/home/labex/project. - Utiliza únicamente los comandos
headytailcon los parámetros adecuados. - No modifiques los archivos de registro originales.
- ¡Trabaja con rapidez y precisión; en una situación de seguridad real, cada segundo cuenta!
Ejemplo
Aquí tienes ejemplos de los comandos que deberías ejecutar en la terminal:
## Task 1: Extract recent login attempts
░░░░░░░░ auth_log.txt > recent_logins.txt
## Task 2: Extract recent network traffic
░░░░░░░░ network_traffic.txt > recent_traffic.txt
El símbolo ░ es un marcador de posición para el comando correspondiente. > es un operador de redirección que guarda la salida en un archivo.
Resumen
En este desafío, has puesto a prueba tus habilidades en la línea de comandos de Linux dentro de un escenario simulado de ciberseguridad. Has practicado el uso de los comandos head y tail para extraer rápidamente información crítica de archivos de registro de gran tamaño. Estas habilidades son esenciales para la detección y el análisis rápido de amenazas en situaciones reales de ciberseguridad. Recuerda que, en este campo, la capacidad de analizar registros con rapidez y precisión puede marcar la diferencia al detectar y prevenir una brecha de seguridad importante.



