Cerca

Heus ací els resultats de la cerca.

dig
21 Resultats, Darrera modificació:
section** * estadísticas == modificadores * (no)all * (no)comments * (no)authority * (no)additional * (no)stats * (no)answer * short == .rc ubicar en ''${HOME}/.digr
nmap
12 Resultats, Darrera modificació:
p == parámetros * -sS : escanea los puertos más normales o los difinidos en ''services'' * -p : e... itovo para evitar ser detectado y que el firewall nos mande información falsa. De más espaciado a menos: * T0: paranoid * T1: sneaky * T2: polite * T3: normal * T4: aggresive * T5:
NFS
10 Resultats, Darrera modificació:
ode bash> mkdir /path/directorio/compartido chown nobody:nogroup /path/directorio/compartido</code> * client : <code bash> sudo apt-get install nfs-comm... /compartido /punto/montaje nfs rw,async,hard,intr,noexec 0 0 </code> * flags: * rw: Read/wri... will always wait if the server goes down. User cannot terminate the process unless the option intr is
DNS
3 Resultats, Darrera modificació:
ystemctl/resolved.conf * /etc/resolv.conf * no recomanat, sobreescrit per NetworkManager * <... ion show</code> * <code bash>nmcli device show eno1</code> == comandos (OLD) * NO: <code bash>systemctl status systemd-resolved.service</code> *
netplan (ubunut network)
2 Resultats, Darrera modificació:
hernets: DEVICE_NAME: dhcp4: yes/no addresses: [IP_ADDRESS/NETMASK] ... ethernets: DEVICE_NAME: dhcp4: no addresses: 192.168.30.50/24 g
Escaner de vulnerabilidades nikto2
2 Resultats, Darrera modificació:
wget https://cirt.net/nikto/nikto-2.1.4.tar.gz --no-check-certificate'' == ejecución parámetros: *... /5.3.3-7+squeeze3 + ETag header found on server, inode: 1287121, size: 17, mtime: 0x4b77f1ad8fb80 + Ap
iptables
1 Resultats, Darrera modificació:
p tcp -d <CIDR> -j DROP'' * o también con los nombres de dominio: ''$ iptables -A OUTPUT -p tcp -d
netcat (nc)
1 Resultats, Darrera modificació:
= netcat (nc) este comando no requiere privilegios ROOT == comandos de ejemplo scan TCP en rango puert
ss
1 Resultats, Darrera modificació:
* ''ss -a dst <IP_ADDRESS>'': listado con destino a IP * ''sudo ss -t -p'': identificar el proces
tcp/ip (on Linux)
1 Resultats, Darrera modificació:
org/es/NetworkConfiguration]] * VLAN: [[https://nosololinux.es/todo-lo-que-necesitas-saber-sobre-vla
otros protocolos @linux:tcpip:protocolos
1 Resultats, Darrera modificació:
= otros protocolos == anotaciones varias * [[linux:tcpip:nfs|NFS]] : Network File System : compartir