Comandos útiles (I)
Listas todos los puertos abiertos junto con los programas que escuchan:
lsof -i -P | grep -i «listen»
Listas todos los puertos abiertos junto con los programas que escuchan:
lsof -i -P | grep -i «listen»
Patator es un script en Python para lanzar una gran diversidad de ataques de fuerza bruta, con un diseño modular que permite un uso flexible. Actualmente incluye los siguientes módulos: ftp_login : Fuerza bruta FTP ssh_login : Fuerza bruta SSH telnet_login : Fuerza bruta Telnet smtp_login : Fuerza bruta SMTP smtp_vrfy : enumera usuarios válidos…
Consideraciones finales Programar un script que hace algo pero que es difícil comprobar el resultado es una práctica poco segura. Nuestros scripts incorporan la salida de todos los procesos que llevan a cabo a un fichero que se situará en la raíz del la zona del usuario administrador. Este fichero de log registra todos los…
Excel es una herramienta potentísima, eso es un hecho. Cuando tienes una hoja que se nutre de una base de datos y que se actualiza periódicamente cada pocos minutos, viene muy bien que la propia hoja de cálculo nos avise de cualquier cambio que determine una acción a ejecutar. Para solucionar esto, vamos a programar…
Surfeando por la web conocí la página de vicente navarro que como vereis tiene una filosofía verdaderamente interesante en su forma de postear. Resumo aquí brevemente un artículo sobre el análisis del ancho de banda no solamente de internet sino también de una red local. El artículo original está aquí. La situación pasa por querer…
Aprende a proteger directorios de tu página web mediante archivos .htaccess de una forma sencilla. Algunos paneles de control tienen la opción integrada, pero nunca está de más saber hacerlo manualmente. Sobre todo porque así es más extendible. Conociendo a .htaccess y .htpasswd Así se llaman los dos archivos más importantes para modificar cosas en…
Los ataques intentando entrar en nuestros ordenadores son el pan nuestro de cada día. Los usuarios de Windows normalmente ni siquiera se enteran de que están siendo atacados. Pero los usuarios de Linux podemos investigar el caso simplemente consultando los ficheros log de /var/log. Ahora bien, la consulta de estos log puede ser tediosa y…