Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- dig
- o A (por defecto si no se especifica nada): <code bash>dig <dominio></code> mostrar solo la sección de respuesta <code bash>dig <dominio> +nocomments +noquestions +noauthority +noadditional +nostats</code> <code bash>dig <dominio> +noall +answer</code> solicitud de registro concreto <code bash>dig <dominio> <registro> +noall +answer</code> <c
- nmap
- t) en MySQL que no poseen contraseña. * <code bash>sudo nmap -f -sS -sV -Pn --script auth <IP></code> * default * <code bash>sudo nmap -f -sS -sV -Pn --script default <IP></c... interrupción de algunas aplicaciones. * <code bash>sudo nmap -f --script safe <IP></code> * Vuln ... ilidades más conocidas en el sistema. * <code bash>sudo nmap -f --script vuln <IP></code> * All (p
- iptables
- ones ya establecidas, incluso conmigo mismo:<code bash># iptables -A INPUT -m commtrack --ctstate RELATED,ESTABLISHED -j ACCEPT</code> <code bash># iptables -A INPUT -s 127.0.0.1 -j ACCEPT</code> descartar todos los paquetes entrantes:<code bash># iptables -P INPUT DROP</code> permitir ping entrante:<code bash># iptables -A INPUT -p icmp --icmp-type 8 -s <ori
- NFS
- t * server : * configuración servicio:<code bash> sudo apt-get install nfs-kernel-server nfs-commo... > * configuración directorio compartido:<code bash> mkdir /path/directorio/compartido chown nobody:n... h/directorio/compartido</code> * client : <code bash> sudo apt-get install nfs-common sudo /etc/hosts ... unt -t nfs <ip>:<ruta> <ruta_local> </code> <code bash; /etc/fstab> <ip_NFS_server:/path/directorio/comp
- rutas
- = rutas == manual temporal <code bash>$ ip route show</code> <code bash># ip route add 10.8.0.0/24 via 192.168.1.50 dev eth0</code> == manual fijo <code bash /etc/network/interfaces> allow-hotplug eth0 iface... 0.0 netmask 255.0.0.0 gw 10.9.38.65 </code> <code bash> </code> <code bash> </code> <code bash> </code>
- DNS
- ved** -> **/etc/systemd/resolved.conf** * <code bash>resolvectl status</code> * <code bash>systemctl status systemd-resolved.service</code> == comandos * clear DNS debian: <code bash>sudo systemd-resolve %%--%%flush-caches</code> * full config?: <code bash>systemd-analyze cat-config systemd/resolved.conf<
- ip
- = ip == comandos == mi ip local <code bash>ip addr show eth0 | grep 'inet ' | awk '{print $2}' | cut -f1... n == ip manual temporal == ip manual fija <code bash /etc/network/interfaces> allow-hotplug eth0 iface... 10.9.38.65 </code> Versiones posteriores: <code bash /etc/dhcpdc.conf> interface eth0 static ip_addres... para añadir un "IP Alias" (otra IP, vamos): <code bash /etc/network/interfaces> auto eth0:0 iface eth0:0
- netplan (ubunut network)
- 0.249] DEVICE_NAME2: ... </code> <code bash>sudo netplan try</code> <code bash>sudo netplan [-d] apply # -d : debugging</code> <code bash>sudo systemctl restart network-manager sudo syste
- netcat (nc)
- andos de ejemplo scan TCP en rango puertos: <code bash>nc -z systemadmin.es 70-90</code> scan UDP en rango puertos: <code bash>nc -zu systemadmin.es 50-55</code>
- tcp/ip (on Linux)
- * averiguar servidores DNS en conexto DHCP:<code bash># averiguar ubicación fichero .lease ps aux | gre... nterface>.lease</code> * geolocalización: <code bash>curl -s https://ipvigilante.com/$(curl -s https:/
- Escaner de vulnerabilidades nikto2
- ar, por defecto el 80 == ejemplo de salida <code bash> #./nikto.pl -h cau.eurocity.es - Nikto v2.1.4 --