Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- NFS
- sudo apt-get install nfs-kernel-server nfs-common portmap sudo vim /etc/exports # añadir el recurso, con parámetros y restricciones (según más abajo) sudo exportfs -ra sudo service nfs-kernel-server start # alt... n NFSv2 and NFSv3, and 32768 on NFSv4. == /etc/exports <code bash; /etc/exports> /path/directorio/comp
- ss
- tate listening'' * ''ss -a state stablished '( dport = :https or sport = :https )' '' * dport: destintantion port * sport: source port * ''ss -a state stablished '( dport = :ssh or sport =
- iptables
- ones SSH:<code bash># iptables -A INPUT -p tcp --dport 22 -j ACCEPT</code> permitir conexiones OPENVPN:<code bash># iptables -A INPUT -p udp --dport 1194 -j ACCEPT</code> borrar direcciones de red ... gla: ''$ iptables -A {INPUT|OUTPUT} -p tcp %%--%%dport <puerto> -j {DROP|ACCEPT}'' * insertar regla: ... ROP'' * PUERTO: ''$ iptables -A INPUT -p tcp --dport <puerto> -j DROP'' * PUERTO+IP: ''$ iptables -
- Escaner de vulnerabilidades nikto2
- ecución parámetros: * -h : host a escanear * -port: puerto a escanear, por defecto el 80 == ejemplo de salida <code bash> #./nikto.pl -h cau.eurocity.e... 64 + Target Hostname: cau.eurocity.es + Target Port: 80 + Start Time: 2012-02-15 09:3... + 6448 items checked: 0 error(s) and 15 item(s) reported on remote host + End Time: 2012-02-1
- dig
- .digrc un fichero con los modificadores a aplicar por defecto == ejemplos solicitud de registro A (por defecto si no se especifica nada): <code bash>dig <d
- ip
- ss.com * curl ipecho.net/plain == ip manual temporal == ip manual fija <code bash /etc/network/inte
- nmap
- * malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors * [[https://nm
- rutas
- = rutas == manual temporal <code bash>$ ip route show</code> <code bash># ip route add 10.8.0.0/24 via