Listado de Comandos de Linux
Comando | Descripción |
---|---|
mtr |
Combina las funcionalidades de traceroute y ping en una única utilidad de diagnóstico. mtr --curses google.com comprueba los distintos saltos hasta llegar a google.com, con la opción --curses le digo que me de la salida por consola ya que sino por defecto lanza una interfaz gráfica. Ejemplo de salidas del comando mtr --curses google.com # mtr --curses google.com My traceroute [v0.82] kali (0.0.0.0) Sun Apr 6 04:32:11 2014 Resolver: Received error response 2. (server failure)er of fields quit Packets Pings Host Loss% Snt Last Avg Best Wrst StDev 1. 192.168.1.1 0.0% 4 0.9 1.1 0.9 1.2 0.1 2. 201-251-97-243.mrse.com.ar 0.0% 4 129.5 152.5 121.5 230.1 51.8 3. 201-251-97-243.mrse.com.ar 66.7% 4 29.4 29.4 29.4 29.4 0.0 4. 201-251-97-243.mrse.com.ar 25.0% 4 29.6 29.7 29.0 30.5 0.7 5. 201-251-97-241.mrse.com.ar 0.0% 4 37.1 31.7 29.4 37.1 3.6 6. ET6-0-0-0-GRTBUECU1.red.telefonica-wholesale.net 0.0% 4 31.1 30.7 29.4 31.6 0.9 7. 213.140.55.214 0.0% 4 29.9 30.0 29.1 30.8 0.7 8. 209.85.251.86 0.0% 4 30.2 30.4 29.9 31.3 0.6 9. 209.85.251.194 0.0% 4 31.5 32.3 30.8 35.3 2.1 10. eze03s05-in-f4.1e100.net 0.0% 3 30.0 29.6 29.4 30.0 0.3 |
mv |
Mueve/Renombra archivos y/o directorios. Su sintaxis es de la forma: Alguna de sus opciones son: -f forzoso, sobrescribe archivos destino si existen. -i avisa antes de sobrescribir archivos existentes. -v verboso, escribe el nombre de cada archivo que mueve. -u no mover si existe archivo destino más nuevo o de igual fecha. Ejemplos: mv pp pepe cambia el nombre de pp a pepe mv pp /usr/pepe mueve y cambia el nombre de pp a pepe |
nano |
Editor de texto en modo consola no tan potente como el comando vim, pero si le puede resultar más sencillo de utilizar. Su sintaxis es de la forma: A continuación se muestra una captura de ejecutar el comando nano sin parámetros. GNU nano 2.2.6 Nuevo Búfer ^G Ver ayuda ^O Guardar ^R Leer Fich ^Y Pág Ant ^K CortarTxt ^C Pos actual ^X Salir ^J Justificar ^W Buscar ^V Pág Sig ^U PegarTxt ^T Ortografía La notación para los atajos del teclado es como sigue: Las secuencias con la tecla Control se indican con un circunflejo (^) y se pueden introducir tanto pulsando la tecla de Control (class="comand">Ctrl) como pulsando dos veces la de Escape (Esc). Las secuencias con la tecla de Escape se indican con el símbolo Meta (M-) y se pueden introducir con las teclas Esc, Alt, dependiendo de la configuración de su teclado. Si pulsa dos veces Esc y escribe después un código decimal de tres dígitos entre 000 y 255, introducirá el carácter en valor ASCII (vea el comando ascii) correspondiente. En la ventana principal de nano puede presionar: ^G (F1) Mostrara la ayuda del comando nano ^X (F2) Cerrar el fichero mostrado / Salir de nano ^O (F3) Escribir el fichero actual a disco ^J (F4) Justificar el párrafo actual ^R (F5) Insertar otro fichero en el actual ^W (F6) Buscar una cadena o expresión regular ^Y (F7) Ir a la pantalla anterior ^V (F8) Ir a siguiente pantalla ^K (F9) Cortar la línea actual y guardarla en el cutbuffer ^U (F10) Pegar el cutbuffer en la línea actual ^C (F11) Mostrar la posición del cursor ^T (F12) Invocar el corrector ortográfico (si está disponible) M-\ (M-|) Ir a la primera línea del archivo M-/ (M-?) Ir a la última línea del archivo ^_ (F13) (M-G) Ir a una línea y columna ^\ (F14) (M-R) Reemplazar una cadena o expresión regular ^^ (F15) (M-A) Marcar texto en la posición actual del cursor M-W (F16) Repetir la última búsqueda M-^ (M-6) Copiar la línea actual y guardarla en el cutbuffer M-} Sangrar la línea actual M-{ Quitar sangrado a la línea actual ^F Ir hacia adelante un carácter ^B retroceder un carácter ^Space Ir una palabra hacia delante M-Space Ir una palabra hacia atrás ^P Ir a la línea anterior ^N Ir a la siguiente línea ^A Ir al principio de la línea actual ^E Ir al final de la línea actual M-( (M-9) Ir al principio del párrafo , a continuación del párrafo anterior M-) (M-0) Ir un poco más allá final del párrafo; a continuación del párrafo siguiente M-] Go to the matching bracket M-- (M-_) Desplazar el texto una línea arriba sin mover el cursor M-+ (M-=) Desplazar el texto una línea abajo sin mover el cursor M-< (M-,) Cambiar al búfer de fichero anterior M-> (M-.) Cambiar al siguiente búfer de fichero M-V Insertar la próxima pulsación literalmente ^I Insertar un carácter de tabulación en la posición del cursor ^M Insertar un retorno de carro en la posición del cursor ^D Borrar el carácter bajo el cursor ^H Borrar el carácter a la izquierda del cursor M-T Cortar desde el cursor hasta el final de línea M-J Justificar el fichero completo M-D Contar el número de palabras, líneas y caracteres ^L Redibujar la pantalla actual ^Z Suspender el editor (si suspender está habilitado) (M-X) Modo ayuda habilitar/deshabilitar (M-C) Posición del cursor constante habilitar/deshabilitar (M-O) Uso de una línea más para editar habilitar/deshabilitar (M-S) Desplazamiento suave habilitar/deshabilitar (M-P) Mostrar blancos habilitar/deshabilitar (M-Y) Coloreado de sintaxis habilitar/deshabilitar (M-H) Tecla 'smart home' habilitar/deshabilitar (M-I) Auto sangrar habilitar/deshabilitar (M-K) Cortar hasta el final habilitar/deshabilitar (M-L) Ajuste de líneas largas habilitar/deshabilitar (M-Q) Conversión de las pulsaciones de tabulador a espacios habilitar/deshabilitar (M-B) Respaldar ficheros habilitar/deshabilitar (M-F) Múltiples búfers de ficheros habilitar/deshabilitar (M-M) Soporte para ratón habilitar/deshabilitar (M-N) No convertir desde el formato DOS/Mac habilitar/deshabilitar (M-Z) Suspensión habilitar/deshabilitar (M-$) Soft line wrapping habilitar/deshabilitar También le puede interesar el comando vim si desea utilizar un editor en modo consola más potente. |
nbtscan |
Busca en la red nodos que tengan el servicio NetBios activado y muestra información de ellos (por ejemplo el Nombre, IP, MAC, etc). Es similar al programa ipscan pero en modo consola. nbtscan nbtscan 192.168.1.0-6 busca en el rango establecido (de la .1 a la .6) nodos con el protocolo NetBios activado. # nbtscan 192.168.1.0-6 Doing NBT name scan for addresses from 192.168.1.0-6 IP address NetBIOS Name Server User MAC address ------------------------------------------------------------------------------ 192.168.1.0 Sendto failed: Permission denied 192.168.1.4 PEPE <server> <unknown> 10:20:30:40:10:a2 nbtscan -v 192.168.1.0-6 ídem al anterior pero con la opción -v activa el modo de información ampliada. # nbtscan -v 192.168.1.0-6 Doing NBT name scan for addresses from 192.168.1.0-6 192.168.1.0 Sendto failed: Permission denied NetBIOS Name Table for Host 192.168.1.4: Incomplete packet, 173 bytes long. Name Service Type ---------------------------------------- PEPE <00> UNIQUE YGAW <00> GROUP PEPE <20> UNIQUE YGAW <1e> GROUP Adapter address: 10:20:30:40:10:a2 --------------------------------------- También le puede interesar los programas relacionados nmap y ipscan |
net |
Herramienta para la administración de samba y servidores CIFS remotos. Sirve también para agregar nodos a dominios. net ads join -S ad.pruebas.local -U administrado agrego mi nodo al dominio (puedo usar el argumento ads o rpc es indistinto). |
netstat |
Muestra conexiones de red, tablas de ruteo, estadísticas de interfaces, etc. netstat --inet muestra solo las conexiones activas TCP/IP. netstat -p trata de identificar el proceso que esta manejando esta conexión netstat -l lista los puertos que están abiertos (conexiones establecidas). netstat -atpn lista los puestos pero de una forma más resumida y mejor que ejecutando netstat -l es similar a ejecutar el comando ss -ant netstat -r muestra las rutas (similar a ejecutar route -r) netstat -lnp64 forma abreviada de salida Ejemplo de la salida del comando netstat --inet # netstat --inet Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 304 192.168.1.8:ssh 192.168.1.4:6045 ESTABLISHED Ejemplo de la salida del comando netstat --inet # netstat -l Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:50505 *:* LISTEN tcp 0 0 *:3790 *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:postgresql *:* LISTEN tcp 0 0 localhost:3001 *:* LISTEN tcp 0 0 localhost:6010 *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN tcp6 0 0 localhost:postgresql [::]:* LISTEN tcp6 0 0 localhost:6010 [::]:* LISTEN udp 0 0 *:bootpc *:* udp 0 0 *:52926 *:* udp6 0 0 [::]:33281 [::]:* Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 9479 /var/run/pcscd/pcscd.comm unix 2 [ ACC ] STREAM LISTENING 11811 @/tmp/dbus-i4lKoIcA8l unix 2 [ ACC ] STREAM LISTENING 12878 @/tmp/gdm-session-EjQBrqPb unix 2 [ ACC ] STREAM LISTENING 13663 /tmp/pulse-f31zAjbVRTLp/dbus-socket unix 2 [ ACC ] STREAM LISTENING 9574 @/tmp/.X11-unix/X0 unix 2 [ ACC ] SEQPACKET LISTENING 4460 /run/udev/control unix 2 [ ACC ] STREAM LISTENING 13135 @/tmp/dbus-dcSnR9MOjD unix 2 [ ACC ] STREAM LISTENING 9575 /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 12936 /root/.cache/keyring-VivsX4/control unix 2 [ ACC ] STREAM LISTENING 11843 /tmp/ssh-kUDa5rbfBZf6/agent.3339 unix 2 [ ACC ] STREAM LISTENING 11848 /tmp/.ICE-unix/3339 unix 2 [ ACC ] STREAM LISTENING 11907 /root/.cache/keyring-VivsX4/ssh unix 2 [ ACC ] STREAM LISTENING 13201 /root/.cache/keyring-VivsX4/gpg unix 2 [ ACC ] STREAM LISTENING 13202 /root/.cache/keyring-VivsX4/pkcs11 unix 2 [ ACC ] STREAM LISTENING 13650 /tmp/pulse-f31zAjbVRTLp/native unix 2 [ ACC ] STREAM LISTENING 9652 /run/pulse/native unix 2 [ ACC ] STREAM LISTENING 9654 /var/run/pulse/dbus-socket unix 2 [ ACC ] STREAM LISTENING 10702 /var/run/postgresql/.s.PGSQL.5432 unix 2 [ ACC ] STREAM LISTENING 8693 /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 11847 @/tmp/.ICE-unix/3339 Ejemplo de la salida del comando netstat -atpn # netstat -atpn Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:50505 0.0.0.0:* LISTEN 2903/prosvc tcp 0 0 0.0.0.0:3790 0.0.0.0:* LISTEN 3568/nginx.conf tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3097/sshd tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 2545/postgres tcp 0 0 127.0.0.1:3001 0.0.0.0:* LISTEN 3112/thin server (1 tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 3542/0 tcp 0 272 192.168.1.8:22 192.168.1.4:6045 ESTABLISHED 3542/0 tcp6 0 0 :::22 :::* LISTEN 3097/sshd tcp6 0 0 ::1:5432 :::* LISTEN 2545/postgres tcp6 0 0 ::1:6010 :::* LISTEN 3542/0 tcp6 0 0 ::1:42121 ::1:5432 ESTABLISHED 2903/prosvc tcp6 0 0 ::1:5432 ::1:42123 ESTABLISHED 3717/postgres: msf3 tcp6 0 0 ::1:42123 ::1:5432 ESTABLISHED 3710/delayed_job tcp6 0 0 ::1:42118 ::1:5432 ESTABLISHED 2903/prosvc tcp6 0 0 ::1:42120 ::1:5432 ESTABLISHED 2903/prosvc tcp6 0 0 ::1:5432 ::1:42121 ESTABLISHED 3696/postgres: msf3 tcp6 0 0 ::1:5432 ::1:42007 ESTABLISHED 3228/postgres: msf3 tcp6 0 0 ::1:42119 ::1:5432 ESTABLISHED 2903/prosvc tcp6 0 0 ::1:5432 ::1:42119 ESTABLISHED 3686/postgres: msf3 tcp6 0 0 ::1:5432 ::1:42118 ESTABLISHED 3684/postgres: msf3 tcp6 0 0 ::1:5432 ::1:42120 ESTABLISHED 3687/postgres: msf3 tcp6 0 0 ::1:42007 ::1:5432 ESTABLISHED 3112/thin server (1 Ejemplo de la salida del comando netstat -lnp64 # netstat -lnp64 Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:50505 0.0.0.0:* LISTEN 2903/prosvc tcp 0 0 0.0.0.0:3790 0.0.0.0:* LISTEN 3568/nginx.conf tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3097/sshd tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 2545/postgres tcp 0 0 127.0.0.1:3001 0.0.0.0:* LISTEN 3112/thin server (1 tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 3542/0 tcp6 0 0 :::22 :::* LISTEN 3097/sshd tcp6 0 0 ::1:5432 :::* LISTEN 2545/postgres tcp6 0 0 ::1:6010 :::* LISTEN 3542/0 udp 0 0 0.0.0.0:68 0.0.0.0:* 2627/dhclient udp 0 0 0.0.0.0:52926 0.0.0.0:* 2627/dhclient udp6 0 0 :::33281 :::* 2627/dhclient Ver también el comando lsof por ejemplo lsof -i tcp o lsof -i udp los cuales listaran las conexiones abiertas TCP y UDP respectivamente. También se puede usar el comando ss por ejemplo como ss -ant Ejemplo de la salida del comando lsof -i tcp #lsof -i tcp COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME postgres 2545 postgres 3u IPv6 9821 0t0 TCP localhost:postgresql (LISTEN) postgres 2545 postgres 6u IPv4 9822 0t0 TCP localhost:postgresql (LISTEN) ruby 2903 root 7u IPv6 13880 0t0 TCP localhost:42118->localhost:postgresql (ESTABLISHED) ruby 2903 root 8u IPv6 13886 0t0 TCP localhost:42119->localhost:postgresql (ESTABLISHED) ruby 2903 root 9u IPv6 13891 0t0 TCP localhost:42120->localhost:postgresql (ESTABLISHED) ruby 2903 root 10u IPv4 13898 0t0 TCP localhost:50505 (LISTEN) ruby 2903 root 11u IPv6 14681 0t0 TCP localhost:42121->localhost:postgresql (ESTABLISHED) sshd 3097 root 3u IPv4 12298 0t0 TCP *:ssh (LISTEN) sshd 3097 root 4u IPv6 12300 0t0 TCP *:ssh (LISTEN) ruby 3112 daemon 6u IPv6 12539 0t0 TCP localhost:42007->localhost:postgresql (ESTABLISHED) ruby 3112 daemon 10u IPv4 12782 0t0 TCP localhost:3001 (LISTEN) postgres 3228 postgres 9u IPv6 12540 0t0 TCP localhost:postgresql->localhost:42007 (ESTABLISHED) sshd 3542 root 3u IPv4 13659 0t0 TCP 192.168.1.8:ssh->192.168.1.4:6045 (ESTABLISHED) sshd 3542 root 8u IPv6 13857 0t0 TCP localhost:6010 (LISTEN) sshd 3542 root 9u IPv4 13858 0t0 TCP localhost:6010 (LISTEN) nginx 3568 root 9u IPv4 14526 0t0 TCP *:3790 (LISTEN) nginx 3569 daemon 9u IPv4 14526 0t0 TCP *:3790 (LISTEN) nginx 3570 daemon 9u IPv4 14526 0t0 TCP *:3790 (LISTEN) nginx 3571 daemon 9u IPv4 14526 0t0 TCP *:3790 (LISTEN) nginx 3572 daemon 9u IPv4 14526 0t0 TCP *:3790 (LISTEN) postgres 3684 postgres 9u IPv6 14655 0t0 TCP localhost:postgresql->localhost:42118 (ESTABLISHED) postgres 3686 postgres 9u IPv6 13887 0t0 TCP localhost:postgresql->localhost:42119 (ESTABLISHED) postgres 3687 postgres 9u IPv6 13892 0t0 TCP localhost:postgresql->localhost:42120 (ESTABLISHED) postgres 3696 postgres 9u IPv6 14682 0t0 TCP localhost:postgresql->localhost:42121 (ESTABLISHED) ruby 3710 daemon 7u IPv6 14723 0t0 TCP localhost:42123->localhost:postgresql (ESTABLISHED) postgres 3717 postgres 9u IPv6 13916 0t0 TCP localhost:postgresql->localhost:42123 (ESTABLISHED) Ejemplo de la salida del comando ss -ant # ss -ant State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 127.0.0.1:50505 *:* LISTEN 0 128 *:3790 *:* LISTEN 0 128 :::22 :::* LISTEN 0 128 *:22 *:* LISTEN 0 128 127.0.0.1:5432 *:* LISTEN 0 128 ::1:5432 :::* LISTEN 0 100 127.0.0.1:3001 *:* LISTEN 0 128 127.0.0.1:6010 *:* LISTEN 0 128 ::1:6010 :::* ESTAB 0 0 ::1:42121 ::1:5432 ESTAB 0 160 192.168.1.8:22 192.168.1.4:6045 ESTAB 0 0 ::1:5432 ::1:42123 ESTAB 0 0 ::1:42123 ::1:5432 ESTAB 0 0 ::1:42118 ::1:5432 ESTAB 0 0 ::1:42120 ::1:5432 ESTAB 0 0 ::1:5432 ::1:42121 ESTAB 0 0 ::1:5432 ::1:42007 ESTAB 0 0 ::1:42119 ::1:5432 ESTAB 0 90 ::1:5432 ::1:42119 ESTAB 0 0 ::1:5432 ::1:42118 ESTAB 0 0 ::1:5432 ::1:42120 ESTAB 0 0 ::1:42007 ::1:5432 |
newgrp |
Ingresar con un nuevo grupo. Cambia la identificación de grupo de su invocador, análogamente al comando login newgrp adm el usuario actual, se loguea en el grupo adm |
nice |
Ejecuta un comando con una prioridad determinada, o modifica la prioridad a de un proceso (programa en ejecución). Utiliza una prioridad variable que parte de la prioridad del shell y suma o resta valores. Mientras menor es el valor de la prioridad mayor prioridad tiene el proceso. Su sintaxis es de la forma: sudo nice -n -5 find El valor de la prioridad del proceso find decrece en 5, aumentando su prioridad. nice -n +5 find El valor de la prioridad del proceso find aumenta en 5, disminuye su prioridad. Para ver que valor de prioridad tienen los procesos, puede utilizar el comando ps |
nmap |
Explora redes, determina el nombre del nodo y escanea puertos. Se debe usar en modo root Su sintaxis es de la forma: Algunos de sus Tipos(s)de escaneo son: -sT llamada de sistema connect() se usa para establecer una conexión con todos los puertos. -sS no se abre una conexión TCP completa. Se envía un paquete SYN, si llega un SYN | ACK se envía una RTS para cerrar la conexión. -sP Si únicamente se necesita saber que nodos se encuentran activos. -sU Se usa para saber que puertos UDP están abiertos. -PI ICMP echo: Este es el ping de toda la vida. ICMP echo request e ICMP echo reply. -PT TCP ACK: Envío de paquetes TCP ACK. Si se obtiene respuesta RST, el host está activo. -PS TCP SYN: Envío de paquetes TCP SYN. Si se obtiene respuesta RST o SYN/ACK, el host está activo. -PB TCP ACK e ICMP echo en paralelo -PR busca hosts vivos a través de pings arp Alguna de sus opciones son: -O detección del fingerprint (detecta el SO) no es muy bueno (nmap -vv -P0 -O). -P0 ó -Pn No realizar ping, no realiza la etapa de descubrimiento. -T establecemos el retardo entre unos paquetes y otros (-T4 espera 4 segundos entre uno y otro). -n no resolver nombre del host. -R resolver el nombre del host. -sV Sondear puertos abiertos, para obtener información de servicio/versión. -sL tipo de descubrimiento que tan solo lista los nodo, sin enviar paquetes de ningún tipo a los objetivos. --iflist imprime la lista de interfaz y el enrutamiento por defecto de cada interfaz. -v activa el modo de información ampliada (admite más de una v). Rango de puertos Por defecto solo se escanean los puertos comprendidos entre el 1 y el 1024 así como los que figuran en /etc/services nmap -P0 -vv -sS -p 80 192.168.1.8 solo el puerto 80 nmap -P0 -vv -sS -p 0-65535 192.168.1.8 para un rango (1-1024). nmap -p 21,22,23,25,80,110,135,139,443,445 192.168.1.129 especifico los puertos TCP. nmap -P0 -vv -sS -p U:53,111,137,T:21-25,80,139,8080 especifico los puertos TCP y UDP. Ejemplos de uso nmap -sT -n -p- -P0 172.25.214.209 analizando con sondeo TCP los 65535 puertos, sin enviar ping previo (por que pueden estar bloqueados los ping) y sin búsqueda inversa DNS, esto hace que este escaneo sea muy rápido. nmap -T5 -F -O -iL entrada.txt realiza un escaneo muy rápido de los nodos listados (uno por línea) en entrada.txt. nmap -sV -n -P0 172.25.214.110 -p 22 detectar que servicio corre en el puerto 22 del nodo 172.25.214.110 y su versión. nmap -vv -P0 -sF 192.168.1.8 FIN escan, pasan desapercibidos en la gran mayoría de los firewalls (NO windows). nmap -vv -PT 192.168.1.8 ACK scan para determinar qué puertos están abiertos y cuáles silenciosos (se usa luego del FIN escan)- Si Windows nmap -vv -P0 -sN 192.168.1.8 Null scan, es similar al escaneo FIN, pero más indetectables (NO windows). nmap -vv -P0 -sX 192.168.1.8 Xmas scan, otra alternativa del Null scan (NO windows). nmap -vv -P0 -sT -I 192.168.1.8 reverse Ident, si vien la opcion -I no anda su resultado es EXELENTE en windows. nmap -vv -P0 -sS -f 192.168.1.8 Fragmentación TCP, es el más INDETECTABLE y es muy bueno (rapido en Win). nmap -P0 -vv -sS -F 192.168.1.8 El más rápido solo escalea los servicios listados en /etc/services. (bueno acompañarlo con la opción -O). host -l servidor.com | cut -d " " -f 4 | ./nmap -v -iL - hace una transferencia de DNS de zona para descubrir los servidores en servidor.com y luego pasar las direcciones IP a nmap. Uso de señuelos nmap -P0 -vv -sS -Dsñ1.sñ1.sñ1.sñ1,sñ2.sñ2.sñ2.sñ2,[...],MI_IP,[...],sñn.sñn.sñn.sñn xxx.xxx.xxx.xxx nmap -P0 -vv -sS -D192.168.1.1,192.168.1.3,192.168.1.10,192.168.1.9 192.168.1.8 Para más información puede visitar la página del desarrollador http://nmap.org/man/es/index.html |
nohup |
Se usa para lanzar un comando y que este continué ejecutándose aún si uno termina su sesión, la salida por defecto se guarda en un archivo llamado nohup.out. Este comando llama al comando nice y generalmente se pone un background (&) al final. nohup du -ah / > ./salida.txt 2> /dev/null & ejecuta el comando du, redireccionando la salida estándar al fichero salida.txt y el error estándar al pozo ciego, para que lo pueda mandar a ejecutar en background sin ensuciar el terminal y poder cerrar el terminal sin que este proceso sea terminado por ello. También le puede interesar los comandos relacionados: & (ejecuta un proceso en segundo plano), fg (reanuda trabajos suspendidos), bg (pone en ejecución un trabajo que está en segundo plano detenido) y jobs (lista los trabajos que se están ejecutando suspendidos y en background). |
nroff |
Permite re-ordenar líneas y dar márgenes. nroff -man test.1 formatea el fichero test.1 en el formato que se formatean las páginas man. |
nslookup |
Consulta a DNSs interactivamente. Para obtener la dirección IP conociendo el nombre, y viceversa. nslookup IP nombreDelDNSaConsultar obtiene el nombre del nodo que tiene registrado el servidor DNS nombreDelDNSaConsultar para esa IP. En el siguiente ejemplo le pregunto al servidor DNS 8.8.8.8 (DNS de Google) sobre la IP 206.190.36.45 (IP de yahoo) # nslookup 206.190.36.45 8.8.8.8 Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: 45.36.190.206.in-addr.arpa name = ir1.fp.vip.gq1.yahoo.com. Authoritative answers can be found from: También le puede interesar los comandos relacionados host y dig |