Cerca

Heus ací els resultats de la cerca.

dig
24 Resultats, Darrera modificació:
gistro A (por defecto si no se especifica nada): <code bash>dig <dominio></code> mostrar solo la sección de respuesta <code bash>dig <dominio> +nocomments +noquestions +noauthority +noadditional +nostats</code> <code bash>dig <dominio> +noall +answer</code>
nmap
24 Resultats, Darrera modificació:
o root) en MySQL que no poseen contraseña. * <code bash>sudo nmap -f -sS -sV -Pn --script auth <IP></code> * default * <code bash>sudo nmap -f -sS -sV -Pn --script default <IP></code> * safe * El script safe se podría utilizar
iptables
16 Resultats, Darrera modificació:
onexiones ya establecidas, incluso conmigo mismo:<code bash># iptables -A INPUT -m commtrack --ctstate RELATED,ESTABLISHED -j ACCEPT</code> <code bash># iptables -A INPUT -s 127.0.0.1 -j ACCEPT</code> descartar todos los paquetes entrantes:<code bas
NFS
12 Resultats, Darrera modificació:
client * server : * configuración servicio:<code bash> sudo apt-get install nfs-kernel-server nfs-... ystemctl restart nfs-kernel-server showmount -e </code> * configuración directorio compartido:<code bash> mkdir /path/directorio/compartido chown nobody:nogroup /path/directorio/compartido</code> * client : <code bash> sudo apt-get install nf
rutas
12 Resultats, Darrera modificació:
= rutas == manual temporal <code bash>$ ip route show</code> <code bash># ip route add 10.8.0.0/24 via 192.168.1.50 dev eth0</code> == manual fijo <code bash /etc/network/interfac
netplan (ubunut network)
10 Resultats, Darrera modificació:
6/netplan-config-for-two-network-interfaces]]\\ <code yaml; generic.yaml> network: version: 2 r... search: [search_domain,search_domain2] </code> <code yaml; /etc/netplan/00-installer-config.yaml> network: version: 2 renderer: NetworkManage... .10,192.168.30.249] DEVICE_NAME2: ... </code> <code bash>sudo netplan try</code> <code bash>s
DNS
8 Resultats, Darrera modificació:
resolved** -> **/etc/systemd/resolved.conf** * <code bash>resolvectl status</code> * <code bash>systemctl status systemd-resolved.service</code> == comandos * clear DNS debian: <code bash>sud
ip
8 Resultats, Darrera modificació:
= ip == comandos == mi ip local <code bash>ip addr show eth0 | grep 'inet ' | awk '{print $2}' | cut -f1 -d'/' ip addr show</code> * ifconfig -a * ip addr (ip a) * hostname ... /plain == ip manual temporal == ip manual fija <code bash /etc/network/interfaces> allow-hotplug eth0 ... l -net 10.0.0.0 netmask 255.0.0.0 gw 10.9.38.65 </code> Versiones posteriores: <code bash /etc/dhcpdc.c
netcat (nc)
4 Resultats, Darrera modificació:
= comandos de ejemplo scan TCP en rango puertos: <code bash>nc -z systemadmin.es 70-90</code> scan UDP en rango puertos: <code bash>nc -zu systemadmin.es 50-55</code>
tcp/ip (on Linux)
4 Resultats, Darrera modificació:
dos * averiguar servidores DNS en conexto DHCP:<code bash># averiguar ubicación fichero .lease ps aux ... /lib/NetworkManager/dhclient-*-<interface>.lease</code> * geolocalización: <code bash>curl -s https://ipvigilante.com/$(curl -s https://ipinfo.io/ip) | jq '.data.latitude, .data.longitude, .data.city_name, .data.country_name'</code>
Escaner de vulnerabilidades nikto2
2 Resultats, Darrera modificació:
scanear, por defecto el 80 == ejemplo de salida <code bash> #./nikto.pl -h cau.eurocity.es - Nikto v2.1... ) --------------------------------------------------------------------------- + 1 host(s) tested </code>