Y por lo que respecta hasta ahora, esto es todo sobre protocolos en este capitulo. Ahora podiamos ver algo mas practico... Aunque, como se supone que la mayoria de los que estais leyendo esto, es la primera vez que vais a hacer un acercamiento en serio os pondre unos cuantos ejercicios didacticos, para ver como andais a la hora de manejaros buscando programas y resolviendo los posibles problemas que tengais. No os preocupeis en un principio por las herramientas, porque es muy posible que aun esteis usando un win9x, pero eso no es problema. La Ciberpol en su web www.ciberpol.com, en la seccion de herramientas pone a nuestra completa disposicion una serie de herramientas (que no necesitan ni instalacion) para conseguir informacion sobre el host que queramos. Recordad: recopilad, informaros, investigad... todo esto necesario para poder averiguar cuales son las vulnerabilidades del host al que nos enfrentamos, y no solo eso sino tambien saber con quien nos enfrentamos realmente. Recordad que las consecuencias legales de acciones de intromision en otros sistemas operativos estan seriamente castigadas, aunque de borrar nuestras huellas ya hablaremos.