elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Dudas Generales (Moderador: engel lex)
| | |-+  nmap
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: nmap  (Leído 1,657 veces)
MrCriPvP

Desconectado Desconectado

Mensajes: 4


Ver Perfil
nmap
« en: 19 Mayo 2019, 21:38 pm »

hola estoy aprendiendo a usar nmap pero hay algunos terminos que no comprendo son los siguientes:
1-  que es un escaneo null scan (estuve buscando y no encontre mucha informacion)
2- que es un escaneo de tipo FIN (no encontre mucha informacion)
3- que es three-way handshake
4- escaneo tipo XMAS Sean
5- ataque de tipo idle

muchas gracias al que me ayude que metasploit los bendiga xD


« Última modificación: 19 Mayo 2019, 21:46 pm por MrCriPvP » En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.397


Turn off the red ligth


Ver Perfil WWW
Re: nmap
« Respuesta #1 en: 19 Mayo 2019, 22:07 pm »

https://nmap.org/man/es/man-port-scanning-techniques.html metasploit es para script kiddies. Con lo bonito que es usar perl para sobrescribir la direccion de retorno en un buffer overflow para ejecutar tu shell


En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Nmap & Metasploit] Pasar Resultado de escaneo de Nmap al MSF
Hacking
Shell Root 2 12,526 Último mensaje 4 Enero 2010, 22:35 pm
por Debci
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines