elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Dudas Generales (Moderador: engel lex)
| | |-+  nmap
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: nmap  (Leído 680 veces)
MrCriPvP

Desconectado Desconectado

Mensajes: 4


Ver Perfil
nmap
« en: 19 Mayo 2019, 21:38 pm »

hola estoy aprendiendo a usar nmap pero hay algunos terminos que no comprendo son los siguientes:
1-  que es un escaneo null scan (estuve buscando y no encontre mucha informacion)
2- que es un escaneo de tipo FIN (no encontre mucha informacion)
3- que es three-way handshake
4- escaneo tipo XMAS Sean
5- ataque de tipo idle

muchas gracias al que me ayude que metasploit los bendiga xD


« Última modificación: 19 Mayo 2019, 21:46 pm por MrCriPvP » En línea

@XSStringManolo
<svg/onload=alert()>
Colaborador
***
Desconectado Desconectado

Mensajes: 2.279


Turn off the red ligth


Ver Perfil WWW
Re: nmap
« Respuesta #1 en: 19 Mayo 2019, 22:07 pm »

https://nmap.org/man/es/man-port-scanning-techniques.html metasploit es para script kiddies. Con lo bonito que es usar perl para sobrescribir la direccion de retorno en un buffer overflow para ejecutar tu shell


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Nmap & Metasploit] Pasar Resultado de escaneo de Nmap al MSF
Hacking Básico
Shell Root 2 10,125 Último mensaje 4 Enero 2010, 22:35 pm
por Debci
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines