Está en la página 1de 1

Para volver a esta ventana desde cualquier otra se pulsa el botn .

Seleccionado el objeto adecuado y pulsando el botn , se crea un objeto del


tipo seleccionado.
Despus de recolectar la mayor cantidad de informacin factible sobre la red objetivo
desde fuentes
externas; como motores de bsqueda; es necesario descubrir ahora las mquinas
activas en el
objetivo. Es decir encontrar cuales son las mquinas que estn disponibles o en
funcionamiento, caso
contrario no ser posible continuar analizndolas, y se deber continuar con la
siguientes mquinas.
Tambin se deben obtener indicios sobre el tipo y versin del sistema operativo
utilizado por el
objetivo. Toda esta informacin ser de mucha ayuda para el proceso donde se deben
mapear las
vulnerabilidades.

6.1 Identificar la mquinas del objetivo

nmap
http://nmap.org/
Nmap Teniendo conocimiento del rango de la red y las mquinas activas en el objetivo,
es momento de
proceder con el escaneo de puertos para obtener los puertos TCP y UDP abiertos.
Existen diversas tcnicas para realizar el escaneo de puertos, entre las ms comunes
se enumeran
las siguientes:
Escaneo TCP SYN
Escaneo TCP Connect
Escaneo TCP ACK
Escaneo UDP
nmap
http://nmap.org/
Por defecto nmap utiliza un escaneo SYN, pero este es substituido por un escaneo
Connect si el
usuario no tiene los privilegios necesarios para enviar paquetes en bruto. Adems de
no especificarse
los puertos, se escanean los 1,000 puertos ms populares.

cerrar la ventana principal de Access.

1.8. La pantalla de Access XP

Para trabajar correctamente con Access, se deben conocer bien todos


El sistema Unix puede ser considerado tanto una bestia, como una bella .
* La funcin LENGTH devuelve la longitud de la cadena str, medida en
bytes.
* La funcin SUBSTRING se usa para extraer una subcadena de otra
cadena,
especificando la posicin del primer carcter y el nmero de caracteres que
se desean
extraer.
Ejemplo SUBSTRING:
mysql> select SUBSTRING('ka0x',3);
++
| SUBSTRING('

También podría gustarte