¿Cómo utilizar los scripts del motor de secuencias de comandos Nmap (NSE) en Linux?

Nmap o Network Mapper es una herramienta de código abierto que se utiliza para descubrir hosts y servicios en una red informática. Es uno de los escáneres de puertos más potentes y flexibles jamás construidos. Para instalar Nmap en cualquier sistema operativo como Ubuntu o Kali Linux, puede usar el comando. Es muy flexible debido … Continue reading «¿Cómo utilizar los scripts del motor de secuencias de comandos Nmap (NSE) en Linux?»

comando de salida en Linux con ejemplos

El comando de salida en Linux se usa para salir del shell donde se está ejecutando actualmente. Toma un parámetro más como [N] y sale del shell con un retorno de estado N . Si no se proporciona n, simplemente devuelve el estado del último comando que se ejecutó. Sintaxis: exit [n] Opciones para el … Continue reading «comando de salida en Linux con ejemplos»

¿Cómo navegar desde la terminal de Linux usando W3M?

W3M es un navegador web de terminal basado en texto de código abierto para Linux que se utiliza para navegar a través de la terminal. Es fácil de usar y no requiere ninguna aplicación de interfaz de interacción adicional, aunque interactúa a través de la terminal. Representa las páginas web en un formulario como su … Continue reading «¿Cómo navegar desde la terminal de Linux usando W3M?»

Red Hawk: herramienta de análisis de vulnerabilidades y recopilación de información en Kali Linux

Red Hawk es una herramienta gratuita y de código abierto disponible en GitHub. Red Hawk está acostumbrado a escanear sitios web para recopilar información y encontrar vulnerabilidades. Red Hawk está escrito en PHP. Utiliza un script PHP para realizar el reconocimiento. Red Hawk es tan poderoso que puede detectar el sistema de administración de contenido … Continue reading «Red Hawk: herramienta de análisis de vulnerabilidades y recopilación de información en Kali Linux»

Las 5 mejores herramientas de la industria para aprender a hackear ético en 2020

El campo de la piratería ética se ha enfrentado a un crecimiento colosal con el advenimiento de las herramientas de la industria para las pruebas de penetración y la caza de recompensas por errores . Cuando estamos aprendiendo sobre la tecnología de piratería ética, también debemos conocer las herramientas básicas para ellos, además de adquirir … Continue reading «Las 5 mejores herramientas de la industria para aprender a hackear ético en 2020»

Crear y configurar un punto de acceso Wi-Fi en Ubuntu

A continuación se muestran algunos pasos para crear un punto de acceso Wi-Fi en Ubuntu: Paso 1) Asegúrese de que el dispositivo inalámbrico esté encendido en su sistema o no. Si no, entonces enciéndalo. Paso 2) Vaya a Configuración y haga clic en la pestaña Wi-Fi en el panel superior izquierdo. Paso 3) En la … Continue reading «Crear y configurar un punto de acceso Wi-Fi en Ubuntu»

comando case en Linux con ejemplos

El comando case en Linux es la mejor alternativa cuando tuvimos que usar múltiples if/elif en una sola variable. Se utiliza para ejecutar los comandos en función de la coincidencia de patrones. Sintaxis: case WORD in [PATTERN [| PATTERN]…) COMMANDS ;;]… esac Ejemplo: Opciones: caso de ayuda : Muestra información de ayuda. Publicación traducida automáticamente … Continue reading «comando case en Linux con ejemplos»

Shell Script para demostrar el uso de la biblioteca de funciones de Shell

Shell Function Library es básicamente una colección de funciones a las que se puede acceder desde cualquier parte del entorno de desarrollo. De hecho, hace que la creación de scripts de shell sea un poco menos tediosa y repetitiva. Al crear un script de shell con algunas funciones definidas en él, podemos acceder y llamar … Continue reading «Shell Script para demostrar el uso de la biblioteca de funciones de Shell»

Detección y verificación de rootkits con Chkrootkit y la herramienta rkhunter en Kali Linux

En este artículo, vamos a ver cómo detectar y verificar rootkits con Chkrootkit y rkhunter en Kali Linux. Método 1: usar chkrootkit chkrootkit: es una herramienta antivirus gratuita y de código abierto disponible en GitHub. Esta herramienta verifica localmente el sistema binario de su máquina y escanea su servidor Linux en busca de un troyano. … Continue reading «Detección y verificación de rootkits con Chkrootkit y la herramienta rkhunter en Kali Linux»

Comandos dos2unix y unix2dos

A veces, necesitará mover archivos entre sistemas Windows y Unix. Los archivos de ventana usan el mismo formato que Dos, donde el final de la línea se indica con dos caracteres, Retorno de carro o CR o \r seguido de Salto de línea o LF o \n. Los archivos Unix, por otro lado, solo usan … Continue reading «Comandos dos2unix y unix2dos»