Veremos en este post como instalar una papelera de reciclaje en nuestro samba. Para ello usamos el modulo VFS (Virtual File System) de samba 3. En esta configuración la papelera de reciclaje sera una carpeta a los cuales los usuarios de la red podran tener acceso, la idea es que en caso de un fichero borrado accidentalmente los mismos usuarios puedan acceder y recuperarlos inmediatamente.
martes, 21 de febrero de 2012
miércoles, 8 de febrero de 2012
Configuración vpn site-to-site entre pfsense 2.0 y router linksys RV082
Hola, Después de casi 2 días de trabajo logre conectar un router linksys RV082 a un Pfsense a travez de una vpn ipsec. Este post esta orientado a los que tienen al menos una idea básica de Pfsense,los que no, pueden leer mas aquí. Bueno manos a la obra, configuraremos primero nuestro router RV082.
viernes, 3 de febrero de 2012
Instalación y uso de SIEVE
Sieve es un lenguaje
de filtrado de
correo para ordenar el correo
electrónico. Es
utilizado por el
servidor Cyrus
IMAP para la
clasificación de correo del lado del
servidor. Cyrus Imap es uno de los servidores imap mas populares del
mercado. En este tutorías veremos como activar Sieve en un servidor Cyrus y
varios ejemplos de uso.
Instalación y uso de LVM en Ubuntu
Instalación de LVM
Por
defecto el kernel de GNU/Linux viene soporte para LVM. Para poder trabajar con
LVM es necesario la instalación del paquete lvm2 el cual contiene todo el
software necesario para configurar/administrar las particiones gestionadas por
LVM. Con este fin se hace uso del comando:
Instalación y configuración del Sistema ABCD en Linux
Manual de Instalación del Sistema ABCD
Esta guía esta dedicada a aquellos que poseen conocimientos mínimos sobre el sistema operativo Linux, la instalación de este software fue probada sobre Debian lenny con php5 y apache2.
Activar SSL en Apache2(Ubuntu 11.04)
Para habilitar el uso del protocolo https deben hacerse algunas
modificaciones en la confiuracion del Apache2 e instalar “openssl“, un paquete
que permite crear los certificados necesarios. Para instalar “openssl“ se
ejecuta el siguiente comando:
root@tolinux0:/home$ apt-get
install openssl
Lo primero será crear el certifica y la llave
privada. Para ello se ejecutan los siguientes comandos:
root@tolinux0:/home$ openssl genrsa 1024 >
server.key
root@tolinux0:/home$ openssl req -new -x509
-nodes -sha1 -days 365 -key server.key > server.crt
o el comando:
root@tolinux0:/home$ openssl req -new -x509 -nodes -out
server.crt -keyout server.key
Luego debe crearse el directorio “ssl” y
moverse los ficheros server.key y
server.crt a este. Para ello se ejecuta:
root@tolinux0:/home$ mkdir
/etc/apache2/ssl
root@tolinux0:/home$ cp server.key
/etc/apache2/ssl
root@tolinux0:/home$ cp server.crt
/etc/apache2/ssl
Después debe habilitarse el módulo dinámico
SSL que se encuentra disponible en apache2. Para ellos se ejecuta el comando;
root@tolinux0:/home$ a2enmod
ssl
Luego de tener los certificados creado y en la
carpeta “ssl” y habilitar el módulo SSL
de Apache2 solo resta configurar los VirtualHosts para que se pongan a escuchar
por el puerto 443 (https) utilizando los certificados creados. Se edita la
configuración del host virtual phpinfo con el siguiente comando:
root@tolinux0:/home$ mcedit /etc/apache2/sites-available/phpinfo
y se agregan las siguientes directivas en el
mismo:
<VirtualHost 10.8.X.X:443>
ServerAdmin admin@phpinfo.cujae.edu.cu
ServerName phpinfo.cujae.edu.cu
ServerAlias phpinfo
DocumentRoot /var/www/vhost/phpinfo
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory
/var/www/vhost/phpinfo/>
Options Indexes FollowSymLinks
MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>
ErrorLog /var/log/apache2/phpinfo-ssl-error.log
LogLevel warn
CustomLog /var/log/apache2/phpinfo-ssl-access.log
combined
ServerSignature On
SSLEngine
On
SSLCertificateFile /etc/apache2/ssl/server.crt
SSLCertificateKeyFile /etc/apache2/ssl/server.key
SSLCertificateFile /etc/apache2/ssl/server.crt
SSLCertificateKeyFile /etc/apache2/ssl/server.key
</VirtualHost>
Note que los principales cambios con respecto
al virtual host en el articulo “Instalacion y configuracion de apache2 en Linux”
configurado para el uso de http, se han resaltado en negritas.
martes, 31 de enero de 2012
Instalar Nagios3 en Ubuntu 11.10
Nagios es una herramienta
para monitorización de servidores y equipos de conectividad. Esta herramienta
permite monitorear en tiempo real el comportamiento de dichos equipos midiendo
una serie de parámetros configurables como pueden el uso de la memoria ram o
del cpu, el estado de las particiones del disco duro etc.
Instalación de nagios:
apt-get
install nagios3 apache2
Por defecto el software
tratara de instalar todas las dependencias y librerías necesarias una vez le
demos Y al proceso.
Una vez instalado nagios
nos aparecerá en pantalla un wizard para la instalación de postfix, esto es muy
importante debido a que lo necesitaremos para enviar notificaciones via email.
Configuramos Postfix
usando la opción Internet Site.
Seguidamente tendremos
que especificar el password para el administrador de nagios y confirmalo.
Para acceder a la interfaz
web de nagios escribimos en el navegador http://<Dirección IP del
Server>/<nagios3>
Configuración de Nagios:
Una vez instalado
pasaremos a configurar la herramienta. Para poder declarar las pc, servidores,
servicios y grupos de contactos debemos hacer algunos cambios en el fichero
nagios.cfg, además de otros que están bajo el directorio /nagios3/conf.d :
Editamos el archivo nagios.cfg
en este caso usamos el editor mcedit:
mcedit /etc/nagios3/nagios.cfg
Dentro del archivo
buscamos las líneas cfg_dir= que están comentadas por defecto y creamos una línea
mas donde especificamos el directorio donde guardaremos el fichero con la información
de los equipos que vamos a monitorear.
#cfg_dir=/etc/nagios3/servers
#cfg_dir=/etc/nagios3/printers
#cfg_dir=/etc/nagios3/switches
#cfg_dir=/etc/nagios3/routers
cfg_dir=/etc/nagios3/objetos/
Ahora pasaremos ha
configurar los grupos de contactos a los que enviaremos notificaciones via
email, para esto editamos el fichero contacts_nagios2.cfg
mcedit /etc/nagios3/conf.d/contacts_nagios2.cfg
El archivo se compone de
dos partes en la primera de arriba configuramos los contactos con su información
especifica nombre, email, alias. En la segunda configuramos los grupos de
contactos donde indicamos un nombre, un alias y los miembros de dicho grupo.
#####################################################
define contact{
contact_name name
alias name
service_notification_period
24x7
host_notification_period
24x7
service_notification_options w,u,c,r
host_notification_options
d,r
service_notification_commands
notify-service-by-email
host_notification_commands
notify-host-by-email
email name@yahoo.com
}
####################################################
define contactgroup{
contactgroup_name red
alias Nagios Administrators
members name
}
Una vez definidos los
contactos y los grupos pasamos a definir grupos de equipos que necesitamos
monitorear para esto editamos el fichero:
mcedit
/etc/nagios3/conf.d/hostgroups_nagios2.cfg
Este fichero lo podemos usar para agrupar
los equipos en grupos por ejemplo el grupo servidores. Los parámetros que
usamos son el nombre, alias y los equipos miembros del grupo.
define hostgroup {
hostgroup_name Red
alias Servidores Ceis
members localhost, serdns,
serverftp, serverhttp, servermail
}
Después de esto nos falta configurar el
fichero services_nagios2.cfg en cual vamos a definir los servicios a monitorear
para los equipos que nos interesen.
define service {
hostgroup_name Red
service_description PING
check_command check_ping!100.0,20%!500.0,60%
use generic-service
notification_interval 0 ; set > 0 if you want to be
renotified
}
En este caso estamos definiendo un servicio de monitoreo por PING ICMP a
los host del grupo Red creado anteriormente.
Definiendo
servicio de alertas para el grupo Red
define service {
hostgroup_name
Red
service_description
Alertas Postfix
check_command
notify-host-by-email
use
generic-service
}
Definiendo
servicio de Espacio en Disco (Disk Space) para el grupo Red
define service{
use
generic-service ; Name of
service template to use
hostgroup_name Red
service_description
Disk Space
check_command
check_all_disks!20%!10%
}
Definiendo
servicio SSH para el grupo Red
define service {
hostgroup_name
Red
service_description
SSH
check_command
check_ssh
use
generic-service
notification_interval 0
; set > 0 if you want to be renotified
}
Es muy importante saber que podemos definer servicios para host individuales
en caso de que sean servicios especificos como pop3,smtp para un servidor de
correo.
define service{
use
generic-service ; Name of
service template to use
host_name serveremail
service_description
SMTP
check_command check_smtp
}
Definición de
servicio pop3 para servidor de correo
define service{
use
generic-service ; Name of service template to use
host_name serveremail
service_description
POP3
check_command check_pop
}
Definición de
servicio pop3 para servidor de correo
define service{
use
generic-service ; Name of
service template to use
host_name serverftp
service_description
FTP
check_command check_ftp
}
Definición de
servicio DNS para servidor de correo
define service{
use
generic-service ; Name of
service template to use
host_name serverDNS
service_description DNS
check_command
check_dns
}
Definición de
servicio DHCP para servidor de correo
define service{
use
generic-service ; Name of
service template to use
host_name serverDHCP
service_description
DHCP
check_command check_dhcp_interface
}
Definición de
servicio LDAP para servidor de correo
define service{
use
generic-service ; Name of
service template to use
host_name serverLDAP
service_description
LDAP
check_command check_ldap
}
Definición de
servicio HTTP para servidor de correo
define service{
use
generic-service ; Name of
service template to use
host_name serverWeb
service_description HTTP
check_command check_http}
Ahora solo nos falta configurar el archivo donde definiremos los hosts o
equipos que vamos a monitorear. Para
esto primero tenemos que crear el directorio donde vamos a tener dicho archivo y
creamos el archivo y luego lo editamos.
mkdir /etc/nagios3/objetos
touch /etc/nagios3/objetos/laboratorio/fw.cfg
mcedit
/etc/nagios3/objetos/laboratorio/fw.cfg
Definiendo un host
servidor
define host{
host_name serverRouter
alias Router
address 192.168.1.1
check_command check-host-alive
check_interval 5
retry_interval 1
max_check_attempts 5
check_period 24x7
process_perf_data 0
retain_nonstatus_information 0
contact_groups red
notification_interval 30
notification_period 24x7
notification_options d,u,r
hostgroups Red
parents router
statusmap_image fortinet.png
icon_image fortinet.png
}
Definiendo un host
switch
define host{
use generic-host
host_name L2sNodo
alias Switch
Allied Telesis AT-8000s
address 192.168.1.10
contact_groups red
parents serverRouter
}
Descripción de los parámetros puestos en este file:
host_name: Nombre para el equipos a monitorear
alias: Nombre para identificar el host, en el GUI del Nagios
address: Dirección IP del Dispositivo a monitorear
check_command: El tipo de comando que deseamos ejecutar
check_interval: El intervalo de tiempo para ejecutar el comando
retry_interval: El intervalo de intentos
max_check_attempts: La cantidad de intentos máxima
check_period: El período de tiempo a monitorear
contact_groups: Grupo de contactos para los cuales enviaremos notificaciones
notification_interval: Intervalo de tiempo para las notificaciones
notification_period: Periodo de tiempo para notificar
notification_options: Las opciones de notificación
hostgroups: El grupo en donde agruparemos los dispositivos
parents: De qué equipo depende la conexión física o lógica del dispositivo que estamos declarando
icon_image: La imagen para representar a nuestro dispositivo a nivel de los servicios
statusmap_image: La imagen para representar a nuestro dispositivo dentro del mapa
action_url: Este parámetro nos permite declarar el link de administración de nuestro dispositivo, para poder accesarlo desde el GUI del administrador del Nagios.
host_name: Nombre para el equipos a monitorear
alias: Nombre para identificar el host, en el GUI del Nagios
address: Dirección IP del Dispositivo a monitorear
check_command: El tipo de comando que deseamos ejecutar
check_interval: El intervalo de tiempo para ejecutar el comando
retry_interval: El intervalo de intentos
max_check_attempts: La cantidad de intentos máxima
check_period: El período de tiempo a monitorear
contact_groups: Grupo de contactos para los cuales enviaremos notificaciones
notification_interval: Intervalo de tiempo para las notificaciones
notification_period: Periodo de tiempo para notificar
notification_options: Las opciones de notificación
hostgroups: El grupo en donde agruparemos los dispositivos
parents: De qué equipo depende la conexión física o lógica del dispositivo que estamos declarando
icon_image: La imagen para representar a nuestro dispositivo a nivel de los servicios
statusmap_image: La imagen para representar a nuestro dispositivo dentro del mapa
action_url: Este parámetro nos permite declarar el link de administración de nuestro dispositivo, para poder accesarlo desde el GUI del administrador del Nagios.
Después de esto ya tenemos nuestro servidor nagios funcionando y
monitoreando todos nuestros equipos. Espero que les haya servido de mucho este
tutorial.
lunes, 30 de enero de 2012
Mejores aplicaciones para Android
Estas aplicaciones se nos hacen impresindibles para Android y como ya deben saber es un sistema operativo móvil basado en Linux, que junto con aplicaciones middleware, está enfocado para ser utilizado en dispositivos móviles como teléfonos inteligentes y tablets. Es desarrollado por la Open Handset Alliance, la cual es liderada por Google.
A continuación les comentare sobre los últimos estudios de popularidad y calificaciones de las aplicaciones desarrolladas para esa plataforma, de forma que si adquieres dispositivo con ese sistema sepas cuales son las aplicaciones mas importantes y sus funciones.
- Aquí esta una de las mejores aplicaciones, la cual te permiten manipular tus ficheros de una mejor forma. Astro File Manager te ayuda a manipular tus ficheros de una forma mas organizada, convierte tu Móvil o Tablets en una Pc miniatura. Con el puedes copiar, mover, renombrar, salvar app's, enviar archivos con documentos adjuntos y crear ficheros compactados lo que lo convierte en una herramienta muy importante.
- Existe una aplicacion llamada Gtask task manager. La cual sincroniza con Desktop Google Task, Te permite tener un calendario actualizado con todas tus actividades, es completamente gratis y viene con todos los teléfonos que usan Android.
- El gigante Buscador Google's Google Music es una aplicacion que pueden preferir los entusiastas de la música. Google Music es uno de los nuevos servicios del gigante de internet. El nuevo servicio de video streaming puede almacenar 20.000 canciones en la "nube" las cuales puedes reproducir desde tu dispositivo Android, lo cual te permite ahorrar memoria en tu dispositivo. muy muy bueno.
- Existe una gran aplicacion llamada Seesmic, Seesmic es una aplicación que te ayuda a manipular tus tweets, hay muchas aplicaciones Twitter en Android, pero entre ellas esta es una de las favoritas, ofrece soporte para múltiples cuenta, una pagina principal con los últimos tweets y un increíble diseño muy profesional lo que la convierte en uno de los mejores ejemplos de un desarrollo de calidad hoy en día.
- Facebook para Android es otra gran aplicacion que es muy útil para aquellos que quieren usar la red social a donde quiera que vayan. Facebook para Android esta falta de opciones comparado con todas las posibilidades que el propio Facebook te brinda. pero en su ultima actualización contiene un Inbox para los mensajes, lo que permite a los usuarios comunicarse en tiempo real, esta aplicación es rápida y estable, con una simplicidad que te recuerda los viejos días!
- Esta no es solo una gran aplicación para Android, sino que ayuda a todos los que no queremos cargar mucho efectivo en nuestras billeteras. Para los críticos una lista con las mejores aplicaciones para android no esta completa si no esta incluido en ella Google Wallet, este nuevo servicio de Google te permite pagar cuentas desde tu dispositivo android, es realmente novedoso y muy útil.
- Una gran aplicación que ha adquirido gran popularidad en la comunidad Android es BeyondPod. La gran aplicación administra las suscripciones podcast de audio y vídeo. Con BeyondPod, el cual se integra con el reproductor de música de android puedes descubrir los últimos podcast.
-El número de los usuarios que disfrutan de redes sociales esta aumentando rápidamente al igual que las aplicaciones dirigidas a esos usuarios, TweetDeck es una de esas aplicaciones. TweetDeck para Android es una herramienta maravillosa, puedes presentar tu linea de tiempo, DMs y respuestas por separado, en los paneles laterales y girando el móvil la pantalla se vira, además puedes actualizar los estados de Facebook.
- Google está tratando de llegar a más personas y
convertirse en parte de sus vidas. Google Reader parece ser parte de
una bien planeada estratégica. Google Reader ha adquirido gran funcionabilidad, le da soporte a varias cuentas
y numerosas opciones de personalización. También puedes
subir y bajar la cantidad de espacio entre los mensajes etc. Es muy útil para
los más perezosos y la asimilación de noticias.
jueves, 26 de enero de 2012
Instalación y configuración de cliente snmp en ubuntu 11.10
Hola a todos,
En este post intentare de manera sencilla de configurar un cliente snmp en nuestro ubuntu de forma que pueda ser encuestado por nuestro servidor de monitoreo favorito.
En este post intentare de manera sencilla de configurar un cliente snmp en nuestro ubuntu de forma que pueda ser encuestado por nuestro servidor de monitoreo favorito.
miércoles, 25 de enero de 2012
Desactivando las X al inicio en Ubuntu 11.10
Saludos a todos, en este post veremos como desactivar el entorno gráfico al iniciar nuestro ubuntu, actualmente en ubuntu han habido ciertos cambios a la hora de iniciar los programas como podrán leer en este post, que por cierto esta en ingles.
Bueno manos a la obra.
Bueno manos a la obra.
martes, 24 de enero de 2012
Como instalar Nessus en ubuntu 11.10
Saludos, en este post veremos como configurar Nessus en ubuntu 11.10 si ya sabes lo que es Nessus pasa directamente a la configuración, Primeramente que es Nessus . Segun wikipedia Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos
En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.
Dicho esto damos paso a la instalación.
Instalación y configuración como servicio en Ubuntu 11.10 de Operation Manager
Buenas a todos, en este post veremos como instalar el software de monitoreo OpManager de ManageEngine. Este software nos permite monitorear routers, enlaces WAN, switches, cortafuegos, llamadas VoIP, servidores físicos, servidores virtuales, los controladores de dominio y otros dispositivos informáticos de infraestructura. Después de esta breve introducción damos paso a su descarga e instalación.
jueves, 19 de enero de 2012
Usando Nmap
En este artículos estaremos
hablando de la herramienta Nmap y pondremos a disposición de todos una serie
opciones y comandos que nos pueden ser muy útiles a la hora de utilizar el
software.
Nmap:
Es una herramienta para el escaneo de puertos
y exploración de redes informáticas muy popular y útil, es compatible con
varias plataformas de sistemas operativos como Windows, Linux y Mac. Para
plataformas Windows usamos la herramienta Nmap, para plataformas Linux tenemos
Zenmap que una herramienta que implementa el protocolo nmap.
Nmap utiliza paquetes “raw”
en formas originales para saber cuales son las pc que se encuentran en la red y
determinar otros datos como la versión del sistema operativo, puertos o
servicios que se encuentran activos y el software que se encuentra escuchando
en determinado puerto entre otros. También puede gestionar nombres DNS y las
direcciones MAC.
Aunque Nmap trata de
brindar resultados precisos hay que tener en cuenta que estos resultados
dependen de los paquetes que devuelve el sistema escaneado o un determinado
cortafuegos.
Técnicas de sondeo de puertos:
-sS
(sondeo TCP SYN):
Este
sondeo es el utilizado por defecto, además de ser el mas popular ya que puede ejecutarse
rápidamente sondeando miles de puertos en una red donde no exista ningún firewall. Muestra una clara diferenciación entre los estados y funciona
con cualquier pila TCP.
-sT
(sondeo TCP connect())
Este
sondeo se ejecuta por defecto cuando no se puede ejecutar el sondeo TCP SYN.
Este sondeo puede establecer una conexión con el puerto indicado por el sistema
haciendo uso de la función Connect().
-sU
(sondeos UDP)
Tres de
los servicios mas comunes que usan el protocolo
udp son DNS,SNMP y DHCP. Estos sondeos son demasiado lentos por lo que
generalmente los usuarios no los usan decidiendo no escanear estos puertos lo
que es un error ya que pueden haber puertos UDP vulnerables.
-sA
(sondeo TCP ACK)
Este sondeo es distinto
de otro debido que no puede determinar puertos
abiertos
(o incluso abiertos|filtrados
). Se utiliza para mapear reglas de
firewall, y para determinar si son firewall con inspección de estados y qué
puertos están filtrados.-sW
(sondeo de ventana TCP)
El sondeo de ventana
(«window», N. del T.) es exactamente igual al sondeo ACK que se aprovecha de un
detalle de implementación de algunos sistemas que permite diferenciar puertos
abiertos de los cerrados, en lugar de imprimir
no filtrado
cuando se devuelve un RST.-sI <sistema zombi
[:puerto_sonda]>
(Sondeo ocioso)
Este es un método de
sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de
verdad (lo que significa que no se envía ningún paquete al sistema objetivo
desde su dirección IP real). En lugar de ésto se utiliza un ataque con un canal
alternativo para obtener información de los puertos abiertos en el objetivo
-sO
(sondeo de protocolo IP)
El sondeo de protocolo
IP le permite determinar qué protocolos (TCP, ICMP, IGMP, etc.) soportan los
sistemas objetivo. Esto no es, técnicamente, un sondeo de puertos, dado que
cambia los números de protocolo IP en lugar de los números de puerto TCP ó UDP.
Comandos Nmap:
nmap -v ejemplo.org
Esta opción escanea todos
los puertos TCP en el servidor ejemplo.org.
La opción -v activa el modo detallado.
nmap -sS -O ejemplo.org /24
Lanza un sondeo de tipo
SYN sigiloso contra cada una de las 255 máquinas en la “clase C” de la red
donde está el servidor ejemplo.org. También intenta saber cual es el sistema
operativo que se ejecuta en cada máquina que esté en la red.
nmap -sV -p 22,53,110,143,4564 200.176.0-255.1-127
Lanza un sondeo TCP a
cada uno de los equipos de la primera mitad de las 255 posibles subredes de 8
bit en la red de clase B 200.176. Esto determinara si los servidores o las pcs analizadas
están ejecutando sshd, DNS, pop3d, imapd o tienen un servidor en el puerto
4564.
nmap -v -iR 100000 -P0 -p 80
Elije 100.000 pcs
aleatoriamente y los escanea buscando servidores web (puerto 80).
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
logs/pb-port80scan.gnmap 216.163.128.20/20
Esto escanea 4096 IPs
para buscar cualquier servidor web (sin enviar sondas ICMP) y guarda la salida
en formato para grep y en XML.
nmap -sS -P0 -sV -O 172.90.14.1
Realiza una exploración profunda de un host determinado.
nmap -sT -n -p- -P0 172.155.24.3
Analiza escaneos TCP los 65535 puertos,
sin enviar ping previo.
nmap -T5 -F -O -iL test.txt
Realiza un escaneo muy rápido de los pcs en la lista (uno por línea) en test.txt
utilizado para detectar los sistemas operativos
nmap -sV -n -P0 172.35.145.10 -p 22
Detectar que servicio corre en el puerto 22 del nodo 172.35.145.10 y su versión.
nmap -sL 172.100.214.1-255
Busca host a través de DNS en el rango 172.100.214.1-255
que tengan nombre y estén registrados en los DNS.
nmap -sP -PR 192.80.214.1-255
Busca maquinas activas a través de pings
arp (-PR) en el rango 192.80.214.1-255, se elige pings arp porque puede
ser que los pings icmp estén bloqueados por algún firewall.
nmap --iflist imprime la lista de
interfaz y el enrutamiento por defecto de cada interfaz.
host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL –
Hace una transferencia de DNS de zona para descubrir los servidores en
servidor.com y luego pasar las direcciones IP a nmap.
nmap -P0 -O -PA 192.168.1.2
Forzar rastreo de una ip
nmap-sS 192.168.0.2 192.168.0.10-D
Escaneo de puertos
abiertos en el dispositivo de
destino / equipo (192.168.0.10),
mientras que la creación de una
dirección de señuelo (192.168.0.2)
nmap-R-sL 205.115.230.99/27
| awk '{if ($ 3 == "no") print "(" $ 2
") no PTR"; else print $ 3 "es" $ 2}' | grep '('
Realizar búsquedas inversas de DNS en una subred
Suscribirse a:
Entradas (Atom)