Está en la página 1de 1

incluidas en Kali Linux, las cuales abarcan las bases de las Pruebas de Penetracin.

As mismo este
documento es una excelente fuente de conocimiento tanto para profesionales
inmersos en el tema,
como para los novatos.
El Sitio Oficial de Kali Linux es: http://www.kali.org/

3.1 Caractersticas de Kali Linux


Kali Linux es una completa reconstruccin de BackTrack Linux, y se adhiere
completamente a los
estndares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva
infraestructura,
todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para
el VCS.
Ms de 300 herramientas de Pruebas de Penetracin
Es Libre y siempre lo ser
rbol Git Open Source
Cumple con FHS (Filesystem Hierarchy Standart)
Ampliovulnerabilidades.

6.1 Identificar la mquinas del objetivo

nmap
http://nmap.org/
Nmap Teniendo conocimiento del rango de la red y las mquinas activas en el objetivo,
es momento de
proceder con el escaneo de puertos para obtener los puertos TCP y UDP abiertos.
Existen diversas tcnicas para realizar el escaneo de puertos, entre las ms comunes
se enumeran
las siguientes:
Escaneo TCP SYN
Escaneo TCP Connect
Escaneo TCP ACK
Escaneo UDP
nmap
http://nmap.org/
Por defecto nmap utiliza un escaneo SYN, pero este es substituido por un escaneo
Connect si el
usuario no tiene los privilegios necesarios para enviar paquetes en bruto. Adems de
no especificarse
los puertos, se escanean los 1,000 puertos ms populares.

cerrar la ventana principal de Access.

1.8. La pantalla de Access XP

Para trabajar correctamente con Access, se deben conocer bien todos


El sistema Unix puede ser considerado tanto una bestia, como una bella .
* La funcin LENGTH devuelve la longitud de la cadena str, medida en
bytes.
* La funcin SUBSTRING se usa para extraer una subcadena de otra
cadena,
especificando la posicin del primer carcter y el nmero de caracteres que
se desean
extraer.
Ejemplo SUBSTRING:
mysql> select SUBSTRING('ka0x',3);
++
| SUBSTRING('

También podría gustarte