Cerca

Heus ací els resultats de la cerca.

dig
12 Resultats, Darrera modificació:
o A (por defecto si no se especifica nada): <code bash>dig <dominio></code> mostrar solo la sección de respuesta <code bash>dig <dominio> +nocomments +noquestions +noauthority +noadditional +nostats</code> <code bash>dig <dominio> +noall +answer</code> solicitud de registro concreto <code bash>dig <dominio> <registro> +noall +answer</code> <c
nmap
12 Resultats, Darrera modificació:
t) en MySQL que no poseen contraseña. * <code bash>sudo nmap -f -sS -sV -Pn --script auth <IP></code> * default * <code bash>sudo nmap -f -sS -sV -Pn --script default <IP></c... interrupción de algunas aplicaciones. * <code bash>sudo nmap -f --script safe <IP></code> * Vuln ... ilidades más conocidas en el sistema. * <code bash>sudo nmap -f --script vuln <IP></code> * All (p
iptables
8 Resultats, Darrera modificació:
ones ya establecidas, incluso conmigo mismo:<code bash># iptables -A INPUT -m commtrack --ctstate RELATED,ESTABLISHED -j ACCEPT</code> <code bash># iptables -A INPUT -s 127.0.0.1 -j ACCEPT</code> descartar todos los paquetes entrantes:<code bash># iptables -P INPUT DROP</code> permitir ping entrante:<code bash># iptables -A INPUT -p icmp --icmp-type 8 -s <ori
NFS
6 Resultats, Darrera modificació:
t * server : * configuración servicio:<code bash> sudo apt-get install nfs-kernel-server nfs-commo... > * configuración directorio compartido:<code bash> mkdir /path/directorio/compartido chown nobody:n... h/directorio/compartido</code> * client : <code bash> sudo apt-get install nfs-common sudo /etc/hosts ... unt -t nfs <ip>:<ruta> <ruta_local> </code> <code bash; /etc/fstab> <ip_NFS_server:/path/directorio/comp
rutas
6 Resultats, Darrera modificació:
= rutas == manual temporal <code bash>$ ip route show</code> <code bash># ip route add 10.8.0.0/24 via 192.168.1.50 dev eth0</code> == manual fijo <code bash /etc/network/interfaces> allow-hotplug eth0 iface... 0.0 netmask 255.0.0.0 gw 10.9.38.65 </code> <code bash> </code> <code bash> </code> <code bash> </code>
DNS
4 Resultats, Darrera modificació:
ved** -> **/etc/systemd/resolved.conf** * <code bash>resolvectl status</code> * <code bash>systemctl status systemd-resolved.service</code> == comandos * clear DNS debian: <code bash>sudo systemd-resolve %%--%%flush-caches</code> * full config?: <code bash>systemd-analyze cat-config systemd/resolved.conf<
ip
4 Resultats, Darrera modificació:
= ip == comandos == mi ip local <code bash>ip addr show eth0 | grep 'inet ' | awk '{print $2}' | cut -f1... n == ip manual temporal == ip manual fija <code bash /etc/network/interfaces> allow-hotplug eth0 iface... 10.9.38.65 </code> Versiones posteriores: <code bash /etc/dhcpdc.conf> interface eth0 static ip_addres... para añadir un "IP Alias" (otra IP, vamos): <code bash /etc/network/interfaces> auto eth0:0 iface eth0:0
netplan (ubunut network)
3 Resultats, Darrera modificació:
0.249] DEVICE_NAME2: ... </code> <code bash>sudo netplan try</code> <code bash>sudo netplan [-d] apply # -d : debugging</code> <code bash>sudo systemctl restart network-manager sudo syste
netcat (nc)
2 Resultats, Darrera modificació:
andos de ejemplo scan TCP en rango puertos: <code bash>nc -z systemadmin.es 70-90</code> scan UDP en rango puertos: <code bash>nc -zu systemadmin.es 50-55</code>
tcp/ip (on Linux)
2 Resultats, Darrera modificació:
* averiguar servidores DNS en conexto DHCP:<code bash># averiguar ubicación fichero .lease ps aux | gre... nterface>.lease</code> * geolocalización: <code bash>curl -s https://ipvigilante.com/$(curl -s https:/
Escaner de vulnerabilidades nikto2
1 Resultats, Darrera modificació:
ar, por defecto el 80 == ejemplo de salida <code bash> #./nikto.pl -h cau.eurocity.es - Nikto v2.1.4 --