Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- nmap
- odos, poniendo un guión (-p-) * -Tx : establece el periodo de tiempo que deja pasar para escanear un dispositovo para evitar ser detectado y que el firewall nos mande información falsa. De más espa... * la herramienta detecta (primer recuadro azul) el ingreso de usuarios anónimos (sin requerir usuario y contraseña). Del mismo modo, en el segundo recuadro azul (recuadro
- NFS
- ocal_dir options'' (se puede omitir ''-t nfs'' pq el formato de montaje es exclusivo de este protocolo... servicio:<code bash> sudo apt-get install nfs-kernel-server nfs-common portmap sudo vim /etc/exports # añadir el recurso, con parámetros y restricciones (según más abajo) sudo exportfs -ra sudo service nfs-kernel-server start # altertativamente: sudo systemctl r
- dig
- ón lanzada al DNS * answer section : respuesta del servidor a la petición * authority section: que... ]]\\ /via [[https://www.linuxito.com/gnu-linux/nivel-basico/931-extraer-informacion-de-servidores-dns-
- ip
- ## # añade una ruta a la red 10.0.0.0/8 a través del Gateway 10.9.38.65 post-up route add -net 10.0.... netmask 255.0.0.0 gw 10.9.38.65 pre-down route del -net 10.0.0.0 netmask 255.0.0.0 gw 10.9.38.65 </c
- rutas
- ## # añade una ruta a la red 10.0.0.0/8 a través del Gateway 10.9.38.65 post-up route add -net 10.0.... netmask 255.0.0.0 gw 10.9.38.65 pre-down route del -net 10.0.0.0 netmask 255.0.0.0 gw 10.9.38.65 </c
- ss
- n destino a IP * ''sudo ss -t -p'': identificar el proceso que usa el socket /via: [[https://www.howtogeek.com/681468/how-to-use-the-ss-command-on-linu
- DNS
- -u</code> === netplan (servers) * identificar el netplan fet servir:<code bash>cat /etc/netplan/01
- iptables
- ''$ host -t a www.facebook.com'' * averiguar el CIDR: ''$ whois <IP> | grep CIDR'' * ''$ ipta
- Escaner de vulnerabilidades nikto2
- scanear * -port: puerto a escanear, por defecto el 80 == ejemplo de salida <code bash> #./nikto.pl