Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- nmap
- odos, poniendo un guión (-p-) * -Tx : establece el periodo de tiempo que deja pasar para escanear un dispositovo para evitar ser detectado y que el firewall nos mande información falsa. De más espa... * la herramienta detecta (primer recuadro azul) el ingreso de usuarios anónimos (sin requerir usuario y contraseña). Del mismo modo, en el segundo recuadro azul (recuadro inferior) nos mue
- iptables
- iptables -A <chain> <nº regla> -> insertar'' === eliminar * borrar regla: ''$ iptables -D {CHAIN} <... ''$ host -t a www.facebook.com'' * averiguar el CIDR: ''$ whois <IP> | grep CIDR'' * ''$ ipta... og-prefix "IP SPOOFING A:"'' * LOG+limites LOG (elimina spoofing cada 5 minutos en ráfagas de 7 entr... G --log-prefix "IP SPOOFING A:"'' /via: [[http://elbauldelprogramador.com/20-ejemplos-de-iptables-par
- NFS
- ocal_dir options'' (se puede omitir ''-t nfs'' pq el formato de montaje es exclusivo de este protocolo... nfs-common portmap sudo vim /etc/exports # añadir el recurso, con parámetros y restricciones (según má
- ss
- n destino a IP * ''sudo ss -t -p'': identificar el proceso que usa el socket /via: [[https://www.howtogeek.com/681468/how-to-use-the-ss-command-on-linu
- DNS
- gestiona les dades de xarxa (netplan) * aplicar els canvis (networkmanager en desktops) === DNS pop... -u</code> === netplan (servers) * identificar el netplan fet servir:<code bash>cat /etc/netplan/01
- Escaner de vulnerabilidades nikto2
- scanear * -port: puerto a escanear, por defecto el 80 == ejemplo de salida <code bash> #./nikto.pl