From 20947b1c30fb4bea6ee4e34da94323409c34cc98 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Dar=C3=ADo=20Here=C3=B1=C3=BA?= Date: Sun, 29 Sep 2024 10:21:21 -0300 Subject: [PATCH] nmap: update spanish translation (#13729) Co-authored-by: Sebastiaan Speck <12570668+sebastiaanspeck@users.noreply.github.com> --- pages.es/common/nmap.md | 16 ++++++++-------- 1 file changed, 8 insertions(+), 8 deletions(-) diff --git a/pages.es/common/nmap.md b/pages.es/common/nmap.md index 055bdef70..b8ef2da25 100644 --- a/pages.es/common/nmap.md +++ b/pages.es/common/nmap.md @@ -8,30 +8,30 @@ `nmap -v{{1|2|3}} {{ip_o_nombre_de_host}}` -- Ejecuta un barrido de ping sobre una subred o hosts específicos: +- Ejecuta un barrido de ping en toda una subred o en hosts individuales de forma muy agresiva: `nmap -T5 -sn {{192.168.0.0/24|ip_o_nombre_de_host1,ip_o_nombre_de_host2,...}}` -- Activa la detección de sistemas operativos, la detección de versión, el escaneo con guiones y traceroute: +- Activa la detección de sistemas operativos, la detección de versión, el escaneo con secuencias de comandos y traceroute de hosts desde un archivo: -`sudo nmap -A {{ip_o_nombre_de_host1,ip_o_nombre_de_host2,...}}` +`sudo nmap -A -iL {{ruta/al/archivo.txt}}` -- Escanea una lista de puertos (invoca `nmap` con `-p-` para escanear todos los puertos desde 1 a 65535): +- Escanea una lista específica de puertos (usa -p- para todos los puertos de 1 a 65535): `nmap -p {{puerto1,puerto2,...}} {{ip_o_host1,ip_o_host2,...}}` -- Detecta el servicio y versión de los top 1000 puertos usando los guiones NSE por defecto y escribe los resultados (`-oA`) en archivos de salida: +- Detecta el servicio y versión de los top 1000 puertos usando las secuencias de comandos NSE por defecto y escribe los resultados (`-oA`) en archivos de salida: `nmap -sC -sV -oA {{top-1000-ports}} {{ip_o_host1,ip_o_host2,...}}` -- Escanea objetivo(s) cuidadosamente usando los guiones NSE `default and safe`: +- Escanea objetivo(s) cuidadosamente usando las secuencias de comandos NSE `default and safe`: `nmap --script "default and safe" {{ip_o_host1,ip_o_host2,...}}` -- Escanea servidores web ejecutándose en los puertos estándares 80 y 443 usando todos los guiones `http-*` NSE disponibles: +- Escanea servidores web ejecutándose en los puertos estándares 80 y 443 usando todas las secuencias de comando `http-*` NSE disponibles: `nmap --script "http-*" {{ip_o_host1,ip_o_host2,...}} -p 80,443` -- Intenta evadir los sistemas de detección y prevención de intrusos escaneando extremadamente lento (`-T0`) y usando direcciones de origen de señuelo (`-D`), paquetes [f]ragmentados, datos aleatorios y otros métodos: +- Intentar evadi la detección IDS/IPS utilizando un escaneo extremadamente lento (`-T0`) y usando direcciones de origen de señuelo (`-D`), paquetes [f]ragmentados, datos aleatorios y otros métodos: `sudo nmap -T0 -D {{ip_de_señuelo1,ip_de_señuelo2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_o_host}}`