por

Cerca

Heus ací els resultats de la cerca.

Escaner de vulnerabilidades nikto2
3 Resultats, Darrera modificació:
ecución parámetros: * -h : host a escanear * -port: puerto a escanear, por defecto el 80 == ejemplo de salida <code bash> #./nikto.pl -h cau.eurocity.e... 64 + Target Hostname: cau.eurocity.es + Target Port: 80 + Start Time: 2012-02-15 09:3
dig
2 Resultats, Darrera modificació:
.digrc un fichero con los modificadores a aplicar por defecto == ejemplos solicitud de registro A (por defecto si no se especifica nada): <code bash>dig <d
ss
2 Resultats, Darrera modificació:
r sport = :https )' '' * dport: destintantion port * sport: source port * ''ss -a state stablished '( dport = :ssh or sport = :ssh )' '' * ''ss
iptables
1 Resultats, Darrera modificació:
UERTO: ''$ iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCE
NFS
1 Resultats, Darrera modificació:
sudo apt-get install nfs-kernel-server nfs-common portmap sudo vim /etc/exports # añadir el recurso, co
nmap
1 Resultats, Darrera modificació:
* malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors * [[https://nm