Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- dig
- section** * estadísticas == modificadores * (no)all * (no)comments * (no)authority * (no)additional * (no)stats * (no)answer * short == .rc ubicar en ''${HOME}/.digr
- NFS
- ode bash> mkdir /path/directorio/compartido chown nobody:nogroup /path/directorio/compartido</code> * client : <code bash> sudo apt-get install nfs-comm... /compartido /punto/montaje nfs rw,async,hard,intr,noexec 0 0 </code> * flags: * rw: Read/wri... . Specify the timeout for an NFS request. * nolock: Disable file locks. Useful with older NFS se
- nmap
- p == parámetros * -sS : escanea los puertos más normales o los difinidos en ''services'' * -p : e... itovo para evitar ser detectado y que el firewall nos mande información falsa. De más espaciado a meno... anoid * T1: sneaky * T2: polite * T3: normal * T4: aggresive * T5: insane == scri... , en el segundo recuadro azul (recuadro inferior) nos muestra el listado de usuarios con permisos de s
- DNS
- ystemctl/resolved.conf * /etc/resolv.conf * no recomanat, sobreescrit per NetworkManager * <... device show eno1</code> == comandos (OLD) * NO: <code bash>systemctl status systemd-resolved.ser
- netplan (ubunut network)
- hernets: DEVICE_NAME: dhcp4: yes/no addresses: [IP_ADDRESS/NETMASK] ... ethernets: DEVICE_NAME: dhcp4: no addresses: 192.168.30.50/24 g
- iptables
- p tcp -d <CIDR> -j DROP'' * o también con los nombres de dominio: ''$ iptables -A OUTPUT -p tcp -d
- netcat (nc)
- = netcat (nc) este comando no requiere privilegios ROOT == comandos de ejemplo scan TCP en rango puert
- Escaner de vulnerabilidades nikto2
- wget https://cirt.net/nikto/nikto-2.1.4.tar.gz --no-check-certificate'' == ejecución parámetros: *
- tcp/ip (on Linux)
- org/es/NetworkConfiguration]] * VLAN: [[https://nosololinux.es/todo-lo-que-necesitas-saber-sobre-vla