ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
PUBLICIDAD
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD


Aviso importante El tutorial Cómo hacer un deface con RFI está temporalmente desactivado del directorio por existir problemas de acceso o de otra índole en su última revisión.
Cómo hacer un deface con RFI

Cómo hacer un deface con RFI

Formato: Documento HTML
Fecha: 30/01/2008
Autor: Zero
Web: http://zerooo.es/index.php
     
Valoración de los usuarios:  Valoración de los usuarios    5,9 en base a 27 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Un breve acercamiento al RFI.

RFI (Remote File Inclusion) es una vulnerabilidad que sólo existe en paginas dinámicas, como las creadas en PHP, que permiten enlazar archivos ubicados en servidores remotos.

Contenido del tutorial:

1- Qué es RFI?
2- Qué es una SHELL?
3- Cómo encontrar una web vulnerable?
4- Cómo explotar la vulnerabilidad?
5- Dejando nuestra marca
6- Cómo evitar que nos lo hagan a nosotros

La importancia de este tutorial radica en permitirnos conocer los posibles agujeros de seguridad de nuestra web, para poder defendernos de ataques poco éticos como éste.

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
Glosario de términos y definiciones HackingRecurso actualizado
Glosario hacker para principiantes. Hay pocos glosarios tan completos como este en la red, de la A a la Z, encuentra las palabras más utilizadas en el mundo de los Hackers que nunca...
sigue leyendo
El Atacante Informático. Capítulo 3
Para entender la numerosa función de los ataques, es necesario tener una comprensión básica de los sistemas operativos. Contenido del documento: Capítulo 3: Ambientes...
sigue leyendo
Personajes de la Seguridad Informática
Conoce a grandes rasgos los personajes más sobresalientes de la seguridad informática. Muchas veces oímos hablar de hackers cuando en realidad se trata de crackers, o escuchamos...
sigue leyendo
Ver más tutoriales de esta categoría
  • Acceder
Autor ABCdatos¿Quieres ser un Autor ABCdatos?

Escribe tu manual o tutorial y conviértete en un Autor ABCdatos. Lee sobre las ventajas y requisitos, ¡y regístrate para comenzar ahora mismo!

Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Hacking
Ordenar por
Accesos
Valoración
Novedad
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2014 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.