Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Escaner de vulnerabilidades nikto2
- ecución parámetros: * -h : host a escanear * -port: puerto a escanear, por defecto el 80 == ejemplo de salida <code bash> #./nikto.pl -h cau.eurocity.e... 64 + Target Hostname: cau.eurocity.es + Target Port: 80 + Start Time: 2012-02-15 09:3
- dig
- .digrc un fichero con los modificadores a aplicar por defecto == ejemplos solicitud de registro A (por defecto si no se especifica nada): <code bash>dig <d
- ss
- r sport = :https )' '' * dport: destintantion port * sport: source port * ''ss -a state stablished '( dport = :ssh or sport = :ssh )' '' * ''ss
- iptables
- UERTO: ''$ iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCE
- NFS
- sudo apt-get install nfs-kernel-server nfs-common portmap sudo vim /etc/exports # añadir el recurso, co
- nmap
- * malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors * [[https://nm