Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»
Contenido eliminado Contenido añadido
Sin resumen de edición |
mSin resumen de edición |
||
Línea 12:
|-
| valign="top"|Comandos relacionados :
| colspan="2" valign="top"| whois<br>nslookup<br>traceroute<br>ping<br>
|-
| valign="top"|Archivos relacionados :
Línea 46:
* Ocultar el ataque.
==== Reconocimiento pasivo ====▼
* Whois
* NsLookup
* ARIN Web Search
* Traceroute
* Ping
* Map the network
* PortScan and Fingerprinting
▲==== Reconocimiento pasivo ====
==== Reconocimiento activo ====
==== "Exploiting" el sistema ====
Línea 62 ⟶ 68:
*''' Puertas traseras'''
*''' Troyanos'''
==== Ocultar el ataque ====
|