Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»

Contenido eliminado Contenido añadido
Sin resumen de edición
mSin resumen de edición
Línea 12:
|-
| valign="top"|Comandos relacionados :
| colspan="2" valign="top"| whois<br>nslookup<br>traceroute<br>ping<br>
|-
| valign="top"|Archivos relacionados :
Línea 46:
* Ocultar el ataque.
 
==== Reconocimiento pasivo ====
* Whois
* NsLookup
* ARIN Web Search
* Traceroute
* Ping
* Map the network
* PortScan and Fingerprinting
 
 
==== Reconocimiento pasivo ====
==== Reconocimiento activo ====
==== "Exploiting" el sistema ====
Línea 62 ⟶ 68:
*''' Puertas traseras'''
*''' Troyanos'''
 
==== Ocultar el ataque ====