Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- nmap
- escanea los puertos más normales o los difinidos en ''services'' * -p : escanea un puerto determinado (50), un rango (50-60) o todos, poniendo un guión (-p-) * -Tx : establece el periodo d... nos mande información falsa. De más espaciado a menos: * T0: paranoid * T1: sneaky * T2: ... ts para escaneos varios: * Auth * la herramienta detecta (primer recuadro azul) el ingreso de us
- DNS
- (netplan) * aplicar els canvis (networkmanager en desktops) === DNS populars * Cloudflare DNS (1.1.1.1, 1.0.0.1) * OpenDNS (208.67.222.222, 208.67.220.220) * Google Pu... in means the domain that will be automatically appended when you only use the hostname for a particular host or computer. This is basically used in a loca
- iptables
- =iptables == uso mantener las conexiones ya establecidas, incluso conmigo mismo:<code bash># iptables... 0.1 -j ACCEPT</code> descartar todos los paquetes entrantes:<code bash># iptables -P INPUT DROP</code> permitir ping entrante:<code bash># iptables -A INPUT -p icmp --icmp-type 8 -s <origen> -d <servidor> -m state --state NEW,ESTABLISHED,R
- NFS
- ilesystems'' -> ha de aparecer "nfs" == puesta en marcha de server/client * server : * configuración servicio:<code bash> sudo apt-get install nf... udo service nfs-kernel-server start # altertativamente: sudo systemctl restart nfs-kernel-server showm... nogroup /path/directorio/compartido</code> * client : <code bash> sudo apt-get install nfs-common su
- ip
- ou are connected to → Ipv4 and Ipv6 both can be seen * nmcli -p device show == mi ip pública * cu... * curl checkip.dyndns.org * dig +short myip.opendns.com @resolver1.opendns.com * host myip.opendns.com resolver1.opendns.com * curl ident.me * curl bot.whatismyipaddre
- dig
- pip +dns}} == secciones * cabecera : opciones generales e informativas * question section : petic... etición * authority section: que servidor DNS tiene autoridad para responder a la petición * addit... ísticas == modificadores * (no)all * (no)comments * (no)authority * (no)additional * (no)stats * (no)answer * short == .rc ubicar en ''${HOME}/.digrc un fichero con los modificadores
- Escaner de vulnerabilidades nikto2
- 8fb80 + Apache/2.2.16 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current. + Multiple index files found: index.php, index.... ugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details. ... 5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requ
- tcp/ip (on Linux)
- olinux.es/todo-lo-que-necesitas-saber-sobre-vlans-en-redes/]] == configuración * [[linux:tcpip:ips]... start]] == comandos * averiguar servidores DNS en conexto DHCP:<code bash># averiguar ubicación fichero .lease ps aux | grep dhclient cat /var/lib/NetworkManager/dhclient-*-<interface>.lease</code> * geolocalización: <code bash>curl
- netplan (ubunut network)
- nfig-for-two-network-interfaces]]\\ <code yaml; generic.yaml> network: version: 2 renderer: NetworkManager/ networkd ethernets: DEVICE... staller-config.yaml> network: version: 2 renderer: NetworkManager/ networkd ethernets:
- ss
- * ''ss'': todas las conexiones * ''ss -l'' listening sockets * ''ss -a'' all sockets * ''ss -a ... -t -r state stablished'' * ''ss -t -r state listening'' * ''ss -a state stablished '( dport = :htt... listado con destino a IP * ''sudo ss -t -p'': identificar el proceso que usa el socket /via: [[http
- netcat (nc)
- privilegios ROOT == comandos de ejemplo scan TCP en rango puertos: <code bash>nc -z systemadmin.es 70-90</code> scan UDP en rango puertos: <code bash>nc -zu systemadmin.es 5
- netstat
- lntu'': listar puertos TCP/UDP * -l : puertos en escucha * -n : número de puerto * -t : pu
- rutas
- de> <code bash> </code> <code bash> </code> == fuentes * [[https://www.cyberciti.biz/tips/configuri