Comando avanzado para redes Linux

Comando avanzado para redes Linux
Este curso de Comandos avanzados de red de Linux explica los comandos de red más importantes que todo usuario avanzado de Linux debe conocer.

Contents
  1. El protocolo SFTP y cómo funciona
  2. Transferencia de archivos a través de SCP
  3. Los "sincronizar"Ordenado
  4. Ahí "quien es"Ordenado
  5. Ahí "nslookup"Ordenado
  6. Ahí "trazar ruta"Ordenado
  7. Abre puertas y transfiere archivos con Netcat
  8. Comandos avanzados de Nmap
  9. Nmap y puertos
  10. Nmap y objetivos
  11. Nmap y OS/detección de versión
  12. Utilice Nmap para encontrar vulnerabilidades de seguridad
  13. proxy inverso
  14. Monitoreo de red
  15. Configurar VPN
  16. UFW (cortafuegos sencillo)
  17. Conclusión

Después de leer este tutorial y reproducir todos los ejemplos en forma de ejercicios, el usuario dominará los comandos de red más relevantes bajo Linux. Estos comandos permiten al usuario diagnosticar problemas de red, transferir archivos por diferentes métodos, escanear y abrir puertos, etc.

El siguiente contenido es válido para todas las distribuciones de Linux. Todos los ejemplos descritos contienen capturas de pantalla, lo que facilita que todos los lectores entiendan cómo se aplican los comandos y sus salidas o resultados:

  • Transferencia de archivos con el Protocolo seguro de transferencia de archivos (SFTP)
  • Transferencia de archivos mediante el protocolo de copia segura (SCP)
  • Ahí "sincronizar"Ordenado
  • Ahí "quien es"Ordenado
  • Ahí "nslookup"Ordenado
  • Ahí "trazar ruta"Ordenado
  • Abre puertas y transfiere archivos con Netcat
  • Comandos básicos y avanzados de Nmap
  • proxy inverso
  • Monitoreo de red
  • Configurar VPN
  • UFW (cortafuegos sencillo)

El protocolo SFTP y cómo funciona

Históricamente, un protocolo llamado FTP era el método principal para compartir, cargar y descargar archivos desde servidores FTP. Los servidores FTP almacenan archivos y, según los permisos asignados, los usuarios pueden leer y escribir en directorios específicos.

Por razones de seguridad, FTP no se usa actualmente y ha sido reemplazado por otros dos protocolos: Protocolo de transferencia segura de archivos (SFTP) y Protocolo de copia segura (SCP). Ambos se explican en este tutorial.

SFTP (Protocolo de transferencia segura de archivos) es el reemplazo del protocolo FTP, que sufría vulnerabilidades significativas.

Con este protocolo, es posible cargar, descargar y eliminar archivos y directorios tanto a través de comandos únicos como a través de una interfaz interactiva. Esta sección cubre ambos métodos.

Antes de comenzar con SFTP, una buena práctica para redes pequeñas es cambiar el método de autenticación de contraseña a autenticación de clave.

La seguridad SFTP la proporciona el protocolo Secure Shell (SSH). Para cambiar el método de autenticación, el usuario debe modificar el archivo /etc/ssh/sshd_config archivo en el servidor SFTP.

El servidor es el dispositivo que almacena archivos a los que otros dispositivos cargan o descargan archivos.

Para habilitar la autenticación de clave en la computadora del servidor, abra el archivo /etc/ssh/sshd_config archivo privilegiado y busque la línea que contiene PubkeyAutenticación n. reemplazarlo con PubkeyAuthenticationyes (Reemplace la "No" con "").

transpiro enano /etc./shh/sshd_config

Reinicie el servicio ssh para aplicar los cambios usando systemctl Como se muestra abajo:

transpiro reiniciar systemctl shh

Eso es todo lo que el usuario tiene que hacer en el lado del servidor.

En el lado del cliente, dado que la computadora accede al servidor para cargar o descargar archivos, el usuario debe generar el par de claves ejecutando el siguiente comando.

Cuando se le solicite, el usuario puede optar por ingresar una frase de contraseña que se requerirá al iniciar sesión como medida de seguridad adicional opcional. Si el usuario no desea esto, simplemente puede presionar PARA CONECTAR A si es necesario. En mi caso, lo escribí.

ssh-keygen

Después de ejecutar el comando anterior, ssh-keygenla clave debe copiarse en el servidor.

La sintaxis para enviar la clave al servidor es la siguiente, donde debe ser reemplazado por el usuario existente en el servidor e debe ser reemplazada por la IP del servidor.

ssh-copia-id <Usuario> @Servidor IP>

En mi caso, lo ejecuto como se muestra a continuación. Cuando se le solicite, el lector debe ingresar la contraseña del usuario en el servidor al que se está conectando de la siguiente manera:

ssh-copia-id linuxhint@192.168.0.103

Como puede ver en la captura de pantalla anterior, la clave se ha copiado correctamente.

Los primeros ejemplos de SFTP explican el modo interactivo.

Para conectarse al servidor SFTP, use la siguiente sintaxis donde debe ser reemplazado por el usuario remoto e con la dirección IP del servidor SFTP.

sftp <Usuario> @Servidor IP>

En mi caso, ejecuto el comando como se muestra a continuación:

sftp linuxhint@192.168.0.103

Como puede ver, el inicio de sesión es exitoso y el usuario obtiene un sftp> símbolo del sistema donde el usuario puede ejecutar comandos.

El servicio sftp permite al usuario realizar diversas operaciones una vez conectado.

El usuario puede ver y navegar por los directorios y subdirectorios autorizados, tanto local como remotamente.

Comandos como CD (Cambiar directorio), ls (Lista) o personas con discapacidad (Imprimir directorio de trabajo) se puede hacer y afectará al servidor. Interactúan con el servidor o imprimen información en él.

los CD el comando se puede usar para navegar a directorios remotos en el servidor. los ls El comando muestra archivos remotos en el servidor. Y el personas con discapacidad El comando muestra el directorio de trabajo remoto actual en el servidor.

Del mismo modo, si el usuario realiza LCD, el comando muestra el directorio de trabajo local actual (en el cliente). los él El comando muestra los archivos y directorios en el directorio de trabajo del lado del cliente local actual. Si la lpwd se ejecuta, imprime el directorio de trabajo local actual en el cliente. Solo agrega un L (de "local") y se ejecuta localmente.

En el siguiente ejemplo, el usuario se conecta al servidor SFTP y luego ejecuta el personas con discapacidad comando que devuelve el directorio de trabajo remoto actual (en el servidor).

Luego el usuario ejecuta el lpwd comando que devuelve el directorio de trabajo local actual (lado del cliente).

Si el usuario hace él, muestra archivos y directorios en el directorio de trabajo local actual. En la siguiente captura de pantalla, el comando aparece en usuario1 directorio de inicio en el que solo se llamó a un subdirectorio Despacho.

Si, mientras está conectado al servidor, el usuario quiere moverse a otro directorio local, puede usar el comando lcd como se muestra a continuación. Como puede ver abajo lpwd ejecución, el directorio de trabajo se ha cambiado de de /inicio/usuario1 a /inicio/usuario1/Escritorio.

Para cambiar a otro directorio de forma remota en el servidor (no localmente), utilice el comando cd como de costumbre.

CD <Directorio telefónico>

La sintaxis para descargar archivos después de conectarse al servidor es la siguiente:

obtener <Nombre del archivo>

DÓNDE

obtener Sendero/Para/Carpetas>

En el siguiente ejemplo, estoy cargando un archivo llamado "unetbottin-linux64-702.bin"usando obtener.

Como puede ver en el resultado, el archivo se cargó correctamente.

Para cargar directorios en lugar de archivos, agregue el archivo -r bandera como se muestra a continuación:

obtener -r <Directorio telefónico>

Como se muestra en la figura anterior, la salida muestra el progreso de cada archivo cargado.

Para subir archivos al servidor, utilice el poner comando seguido del archivo o la ruta del archivo para descargar.

Para cargar directorios, agregue el archivo -r bandera.

poner nftablesrules.txt

Para desconectarse del servidor, use el Salir ordenado.

Salir

Estos son los comandos más utilizados después de conectarse al servidor.

Los siguientes ejemplos describen el uso del comando sftp sin una conexión previa. El proceso de inicio de sesión es parte del comando if.

Estos comandos le permiten cargar o descargar archivos directamente desde la línea de comandos, sin acceder a la interfaz interactiva descrita anteriormente.

La sintaxis para cargar un archivo con un solo comando usando SFTP es la siguiente donde es el usuario remoto existente en el servidor, después de los dos puntos, está la ruta al archivo para descargar y es la ruta al directorio donde el usuario desea guardar el archivo.

sftp <Usuario> @Servidor IP>:<Desde cierta distancia/Sendero/Para/Carpetas> <directorio local>

En el siguiente ejemplo, el usuario sube el archivo LÉAME.md ubicado en el control remoto xser subdirectorio del directorio de trabajo local actual representado por un punto.

sftp linuxhint@192.168.0.103:xss/LÉAME.md.

En el siguiente ejemplo, el mismo archivo se descarga localmente Despacho directorio ubicado en el directorio de inicio.

sftp linuxhint@192.168.0.103:xss/LÉAME.md ~/Despacho

Para cargar directorios, agregue el archivo -r bandera. En el siguiente ejemplo, todo el directorio xsser se descarga en el directorio del escritorio local.

sftp -r linuxhint@192.168.0.103:xss/ ~/Despacho

Como puede ver, el directorio se descargó recursivamente con todo su contenido.

Transferencia de archivos a través de SCP

El protocolo de copia segura (SCP) es otro comando útil para transferir archivos.

La sintaxis para cargar un archivo usando SCP es: donde es el usuario existente en el servidor, es el servidor SCP del que el usuario quiere descargar el archivo, es el archivo o la ubicación del archivo, y es el directorio local del lado del cliente donde el usuario desea guardar el archivo descargado.

scps <usuario remoto> @Servidor IP>:<Sendero/Para/Carpetas> <directorio local>

En el siguiente ejemplo, el usuario carga un archivo llamado Archivo1 ubicado en el subdirectorio del servidor Documentos. El usuario guarda el archivo localmente Despacho subdirectorios bajo su casa.

scps linuxhint@192.168.0.103: Documentos/Archivo1 ~/Despacho

La descarga de directorios requiere casi la misma sintaxis excepto la requerida -r bandera.

En el siguiente ejemplo, el -r bandera se implementa para descargar un directorio llamado Dirección Lhint y guardarlo en el directorio local MiDir.

scps -r linuxhint@192.168.0.103:~/LhintDir~/MiDir

Para cargar un archivo, la sintaxis es la siguiente: donde es el archivo local o la ruta que desea cargar en el servidor. es el directorio del servidor donde se carga el archivo.

scps <Subir Archivo> <usuario remoto> @Servidor IP>:<directorio remoto>

En el siguiente ejemplo, el usuario carga un archivo llamado Archivo1 en el subdirectorio remoto Documentos ubicado debajo de la casa del usuario remoto.

scps Archivo1 Linux@192.168.0.103: Documentos/

Para cargar directorios, use la misma sintaxis excepto la requerida -r bandera.

En el siguiente ejemplo, el Despacho el directorio se carga en el control remoto Documentos subdirectorios.

scps -r Despacho/ linuxhint@192.168.0.103: Documentos/

El comando scp también permite a los usuarios transferir archivos entre dos computadoras remotas.

El usuario no necesariamente necesita cargar o descargar archivos desde su computadora. Puede transferir archivos desde dos computadoras a las que no tiene acceso físico y sin precedentes. shh Para conectarse a.

La sintaxis es: donde el usuario crea un host remoto con IP1 para transferir el archivo a un segundo directorio de host remoto (IP2) (Path/Dir).

scps <UsuarioHost1> @IP1>:<ruta al archivo> <UsuarioHost2> @IP2>:<Sendero/Real>

En el siguiente ejemplo, la computadora remota con IP 10.0.0.2 envía el archivo ~/Documentos/archivo.txt al ordenador con IP 10.0.0.23. El archivo se almacena en el subdirectorio Descargar en la segunda computadora remota.

scps Usuario remoto 1@10.0.0.2: Documentos/archivo.txt Usuario remoto 2@10.0.0.23: Descargar

SFTP y SCP son los métodos más populares para transferir archivos entre sistemas Linux. El siguiente capítulo se centra en la clonación de directorios o sistemas de archivos de forma remota.

Los "sincronizar"Ordenado

La sincronización se puede realizar entre dos directorios en la misma computadora o entre dos computadoras diferentes.

Rsync se usa ampliamente para realizar copias de seguridad de servidores, manteniendo las copias de seguridad actualizadas al aplicar cualquier cambio realizado en el archivo o directorio de origen al archivo o directorio de destino. Las copias de seguridad son incrementales, lo que significa que una vez que se crea la copia de seguridad, cuando se realizan cambios en la fuente, solo se actualizan los cambios sin necesidad de transferir toda la copia de seguridad nuevamente.

Para instalar Rsync en distribuciones de Linux basadas en Debian, use el archivo lo superó administrador de paquetes como se muestra a continuación:

transpiro lo superó instalar sincronizar

La sintaxis para sincronizar, hacer una copia de seguridad o clonar un directorio remoto en un directorio local es el siguiente: donde -a le dice a rsync que incluya el directorio raíz (de lo contrario, simplemente copia el contenido, omitiendo el directorio raíz).

Los otros campos tienen la misma sintaxis que sftp Y scps las cuales se explican en los capítulos primero y segundo de este documento.

sincronizar -a <usuario remoto> @Servidor IP>:directorio remoto> <directorio local>

Como puede ver en la captura de pantalla anterior, el directorio testdir se copió con éxito desde la computadora remota Casa directorio local Despacho directorio telefónico.

La siguiente sintaxis se utiliza para enviar un archivo a un directorio remoto. Dónde está -a incluye el directorio raíz, -v ordenar la verborrea, e -z dirige la compresión para aumentar la tasa de transferencia.

sincronizar -avv <directorio local> <usuario remoto> @Servidor IP>:directorio remoto>

El siguiente ejemplo muestra el inverso del anterior. el directorio local director se transfiere al control remoto ~/Descargar directorio telefónico.

sincronizar -avv ~/Despacho/testdir linuxhint@192.168.0.103:~/Descargar

Así es como puede copiar directorios o archivos hacia o desde otra computadora.

Ahí "quien es"Ordenado

los quien es El comando permite a los usuarios conocer información sobre un nombre de dominio propietario o dirección IP, registrador, registro y fechas de vencimiento, entre otros.

Este comando no está instalado de forma predeterminada en algunas distribuciones de Linux. En distribuciones basadas en Debian, el usuario puede instalarlo usando el archivo lo superó administrador de paquetes como se muestra a continuación:

transpiro lo superó instalar quien es

Para instalar whois en distribuciones basadas en RedHat, use los comandos:

ñam instalar quien es

DÓNDE:

dnf instalar quien es

Una vez que quien es está instalado, ejecútelo seguido de un nombre de dominio.

Al ejecutar el siguiente comando, el usuario puede obtener información sobre el nombre de dominio linuxhint.com.

quien es linuxhint.com

Como puede ver, todo lo que aprendimos en este caso es el registro del dominio (Godaddy) y las fechas de creación y vencimiento.

La información devuelta no es muy informativa porque el nombre de dominio tiene un proxy de protección de privacidad.

Probemos un sitio web sin protección de privacidad:

quien es merlenorman.com

Como puede ver, primero genera información sobre el registrador de dominios, fechas, ciudades, etc.

Al desplazarse hacia abajo, el usuario puede ver información adicional sobre el propietario, código postal, dirección, números de teléfono y fax, correo electrónico y más.

los quien es El comando también permite al usuario ver las direcciones IP.

En el siguiente ejemplo, la sintaxis es la misma excepto que la IP reemplaza al dominio.

quien es 200.108.145.10

La dirección IP pertenece al Centro de Información de la Red Argentina.

Como puede ver, devuelve información sobre quién es responsable de esta organización, dirección, número de teléfono, correo electrónico, DNS y más.

Esta es una gran técnica para obtener información sobre sitios web y direcciones IP.

Ahí "nslookup"Ordenado

los nslookup La herramienta de línea de comandos es útil para consultar servidores de nombres de dominio para obtener información sobre un nombre de dominio.

Nos permite conocer los registros IP y DNS del dominio especificado.

Si se ejecuta sin argumentos, nslookup se puede usar en modo interactivo. Pero este tutorial cubre su uso con comandos individuales.

El primer ejemplo se ejecuta nslookup seguido de un nombre de dominio.

nslookup linuxhint.com

Como puede ver en la captura de pantalla anterior, cuando nslookup se ejecuta sin opciones y va seguido solo del nombre de dominio, devuelve todos A registro.

El siguiente comando con el -tipo=mx El argumento devuelve información sobre todos los servidores de correo.

nslookup -el género= mx linuxhint.com

El usuario también puede usar el comando para realizar una inversión. nslookup proporcionar una dirección IP vinculada a un nombre de dominio.

En el siguiente ejemplo, nslookup funciona con la dirección IP de la empresa NameCheap. Como puede ver, la salida devuelve el nombre de dominio correcto.

nslookup 198.54.117.250

Ahí "trazar ruta"Ordenado

Todos los sistemas operativos modernos incluyen la función traceroute. Esta característica es excelente para diagnosticar problemas de red, incluidas pruebas de velocidad y seguimiento de paquetes que no pueden llegar a su destino.

A medida que el tráfico pasa a través de Internet, cada dispositivo de enrutamiento intermedio se denomina "saltoTraceroute ayuda a identificar saltos que afectan de alguna manera a nuestro tráfico, como retrasarlo o bloquearlo.

El siguiente ejemplo muestra un traceroute simple, sin opciones, para lanacion.com:

trazarruta lanacion.com

En el ejemplo anterior, ve 9 saltos o dispositivos de enrutamiento entre mi enrutador local 192.168.0.1 y linuxhint.com. El salto 8 que muestra comodines no responde a los paquetes traceroute (* * *).

El tiempo después de las direcciones IP (lado derecho) representa el tiempo de ida y vuelta en milisegundos. El tiempo de ida y vuelta es el tiempo que tardan los paquetes en llegar a su destino y volver al dispositivo de origen. Hay 3 veces porque traceroute, por defecto, envía 3 paquetes. Se puede cambiar.

Para cambiar el número de paquetes, utilice el -q opción seguida del número de paquetes a enviar.

En el siguiente ejemplo, el -q bandera se utiliza para enviar un solo paquete.

trazar ruta -q 1 linuxhint.com

Si no puede llegar a un recurso de red como un sitio web, traceroute puede ayudarlo a determinar dónde está cayendo el tráfico.

Abre puertas y transfiere archivos con Netcat

los CN El comando (netcat) es una de las herramientas más útiles para los administradores de sistemas. netcat o CN es útil para muchas tareas, como redirección, escaneo de puertos, diagnósticos de servidores, transferencias de archivos, monitoreo de redes, etc. Este tutorial muestra dos ejemplos de CN Comando utilizado para escanear puertos y transferir archivos a través de la red.

El siguiente ejemplo muestra cómo CN se utiliza para enviar un archivo llamado "Archivo1"De una computadora a otra a través del puerto 23.

En la computadora de destino que recibe el archivo, ejecute el siguiente comando, reemplazando 23 con el puerto que desea usar y "Archivo1" con el nombre o la ruta del archivo que desea recibir.

los -w la bandera especifica el tiempo de espera e -L le dice a nc que escuche en el puerto especificado.

transpiro CN -w 2 -L 23 > Archivo1

Ejecute el siguiente comando en la computadora de envío:

transpiro CN -w 2 -L 23 > Archivo1

Como puede ver, después de ejecutar ls, el archivo aparece en la lista. Se guarda en el directorio de trabajo actual donde el usuario lo ejecutó CN.

CN -vl 22 | pistola > Archivo1

En el siguiente ejemplo, pistola se implementa para comprimir archivos durante la transferencia.

Para transferir archivos con compresión, ejecute el comando en la computadora receptora que se muestra a continuación:

transpiro CN -w2 -L 22 | pistola > Archivo1.zip

Ejecute el comando en la computadora emisora ​​como se muestra a continuación:

gzip -vs ~/Archivo1 | CN -w 2 192.168.0.103 22

Como puede ver en la siguiente captura de pantalla, el archivo se ha transferido correctamente.

transpiro CN -w2 -L 22 | pistola > Archivo1.zip

Comandos avanzados de Nmap

Nmap (Network Mapper) es el escáner de seguridad más popular escrito en C/C++. Se utiliza para descubrir hosts, mapear y analizar redes, puertos y hosts. Cuando se implementa Nmap Scripting Engine (NSE), el usuario puede detectar vulnerabilidades de seguridad en el objetivo.

Aunque los comandos básicos de Nmap se explicaron en la primera parte de este curso (Comandos básicos de red de Linux), decidí comenzar esta sección con algunos de los comandos básicos para usuarios que no han leído el documento de comandos básicos de red.

Cuando se ejecuta sin parámetros y se rastrea solo por un nombre de dominio, Nmap escanea los 1000 puertos más populares para cada protocolo de forma predeterminada.

En el siguiente ejemplo, nmap se realiza para la digitalización linuxhint.com.

Como puede ver en la salida, se encontraron abiertos los puertos http/https y proxy. El resultado también informa que el resto de los puertos 996 están filtrados (probablemente por un firewall).

nmap linuxhint.com

los -Y La bandera permite al usuario especificar un dispositivo de red a través del cual nmap comienza a escanear. El siguiente ejemplo especifica el dispositivo de red wlp3s0 para nmap.

nmap -Y wlp3s0 linuxhint.com

Nmap y puertos

Esta subsección muestra varias opciones para especificar puertos con Nmap.

Para especificar los puertos, utilice el -pags como se muestra en el siguiente ejemplo donde se escanea el puerto 443.

nmap -pags 443 linuxhint.com

Se pueden especificar varios puertos separándolos con comas.

nmap -pags 80,8443,21,23 linuxhint.com

Se pueden utilizar números de puerto y nombres de protocolo. En el siguiente ejemplo, puede ver que se especificó el protocolo http en lugar del puerto 80.

nmap -pags 23http 162.0.232.43

Al implementar un guión, el usuario puede especificar un rango de puertos. En el siguiente ejemplo, el usuario especificó el rango del puerto 75 al puerto 80.

nmap -pags 75-80 linuxhint.com

Nmap y objetivos

Esta subsección explica los diferentes métodos para especificar metas.

En los ejemplos anteriores, solo se analizaron hosts/IP individuales.

En la siguiente figura, el usuario especificó un rango de IP en el último octeto de la dirección IP. Nmap escanea el puerto 22 desde IP de 172.67.160.10 a 172.67.160.20.

nmap -pags 22 172.67.160.10-20

Los usuarios también pueden escanear el rango completo, 0-255 de un byte o más de uno, implementando un carácter comodín. El siguiente ejemplo analiza las direcciones IP de 172.67.160.1 a 172.67.160.255:

nmap -pags 22 172.67.160.*

los -iR la opción le dice a Nmap que escanee algunas direcciones IP aleatorias.

En la siguiente imagen, nmap escanear el puerto 139 para 100 direcciones aleatorias:

nmap -pags 139 -iR 100

El usuario puede seleccionar un archivo con una lista de hosts/IP para escanear.

En la siguiente imagen, nmap está analizando una lista de objetivos enumerados en el archivo target.txt. El formato de archivo es simple; simplemente escriba un host o dirección IP por línea.

nmap -Los destino.txt

Si el usuario tiene una lista que incluye los hosts que desea ignorar, puede implementar el -excluir como se muestra en la siguiente ilustración. El dominio linuxhint.com está excluido.

nmap -pags shh,ftp,80 -Los destino.txt --excluir linuxhint.com

Estas son las diferentes formas que ofrece Nmap para establecer objetivos.

Nmap y OS/detección de versión

Esta sección explica cómo usar Nmap para detectar el sistema operativo de destino y las versiones de software.

Para detectar el sistema operativo de destino, el usuario puede implementar el -DÓNDE bandera como se muestra a continuación donde Linux 2.6.x Se detectó:

transpiro nmap -DÓNDE argentina.gob.ar

Para conocer las versiones de software de cada puerto, use el indicador -sV como se muestra a continuación. Como puedes ver, apache 2.4.29 Se detectó:

nmap -sV nw.mercedes.gob.ar

El usuario puede establecer la intensidad de la detección de versiones. Cero (0) es el barrido menos intenso, mientras que 9 es el más intenso. Por defecto, si no se establece una intensidad, como en el ejemplo anterior, el nivel de intensidad es 7.

En el siguiente ejemplo, la detección de versión se implementa con la máxima fuerza y Nginx es detectado.

nmap -sV --intensity-version 9 www.unlam.edu.ar

los -F El indicador se puede usar para indicar a Nmap que fragmente paquetes, lo que dificulta que el objetivo detecte el escaneo.

transpiro nmap -pags 80,shh -F linuxhint.com

Utilice Nmap para encontrar vulnerabilidades de seguridad

El motor de secuencias de comandos de Nmap (NSE) le permite implementar funciones adicionales en el proceso de escaneo al incluir secuencias de comandos para tareas adicionales, como detectar o explotar vulnerabilidades.

El motor de secuencias de comandos de Nmap contiene secuencias de comandos categorizadas. Los usuarios también pueden programar sus propios scripts con funciones personalizadas.

Esta sección describe los conceptos básicos de NSE con ejemplos prácticos que muestran cómo usar NSE para piratear sitios web de WordPress y credenciales SSH (Secure Shell) o realizar controles de seguridad adicionales.

El primer paso antes de ejecutar Nmap con NSE es actualizar la base de datos del script. Para hacer esto, use el siguiente comando:

transpiro nmap --script-actualizadob

La sintaxis para usar NSE scripts es el siguiente: donde

Subir