Práctica 10: ClamAV
20:13
2 ай бұрын
Práctica #5: Enumeración
14:10
2 ай бұрын
Segundo Parcial: Nessus
42:40
2 ай бұрын
Práctica 9: Linux Hardening
22:32
Práctica 7: LAPS
22:20
2 ай бұрын
Práctica 6: DNSSEC
6:53
3 ай бұрын
Práctica 4: WSUS
46:21
3 ай бұрын
Práctica 3: Credential Guard
17:01
Practica 1 | Hacker Ético 1
25:08
Practica 2: NTLM - Parte 2
11:42
3 ай бұрын
Practica 2: BitLocker - Parte 1
16:37
Пікірлер
@alexneraquinoheredia3588
@alexneraquinoheredia3588 Ай бұрын
**1- Instalar OpenSCAP en un servidor Linux de su preferencia.** sudo yum update -y sudo yum install -y scap-security-guide openscap-scanner scap-workbench scap-workbench 3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas. nano /etc/ssh/sshd_config Protocol 1 PermitRootLogin yes # Permitir inicio de sesión como root PasswordAuthentication yes # Habilita la autenticación por contraseña PermitEmptyPasswords yes # Permitir contraseñas vacías PubkeyAuthentication no # Desactiva la autenticación por clave pública ClientAliveInterval 0 # Desactiva el cierre de sesiones inactivas MaxSessions 10 # Permite más sesiones simultáneas sudo systemctl restart sshd nano /etc/security/pwquality.conf minlen = 5 # Mínimo de 8 caracteres minclass = 0 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = 0 # Exige al menos un dígito ucredit = 0 # Exige al menos una letra mayúscula lcredit = 0 # Exige al menos una letra minúscula sudo nano /etc/pam.d/system-auth Desactivar la verificación de contraseñas seguras # password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= Desactivar el uso de contraseñas fuertes # password requisite pam_cracklib.so try_first_pass retry=3 type= - Establecer permisos incorrectos en archivos críticos sudo chmod 777 /etc/passwd sudo chmod 777 /etc/shadow - Habilitar protocolos inseguros en SSH sudo sed -i 's/^#Protocol 2/Protocol 1/' /etc/ssh/sshd_config sudo systemctl restart sshd - Ejecutar procesos con permisos elevados sin necesidad echo -e "#!/bin/bash rm -rf / --no-preserve-root" > /tmp/insecure_script.sh chmod +s /tmp/insecure_script.sh - Exponer credenciales en texto plano echo "username=admin" | sudo tee /var/credentials.txt sudo chmod 777 /var/credentials.txt - Agregar un script de crontab malicioso echo "* * * * * root rm -rf /" | sudo tee -a /etc/crontab **SERVICIOS IMPORTANTES** sudo yum install httpd -y sudo systemctl start httpd sudo systemctl enable httpd sudo echo '<Directory "/var/www/html"> AllowOverride All Require all granted </Directory>' >> /etc/httpd/conf/httpd.conf sudo systemctl restart httpd - Incluir un archivo malicioso en el servidor web: echo "<?php system('id'); ?>" | sudo tee /var/www/html/malicious.php sudo chmod 777 /var/www/html/malicious.php - Habilitar servicios de telnet: sudo yum install telnet-server -y sudo systemctl start telnet.socket sudo systemctl enable telnet.socket - Habilitar servicios de vsftpd: sudo yum install vsftpd -y sudo systemctl start vsftpd sudo systemctl enable vsftpd sudo sed -i 's/^#anonymous_enable=NO/anonymous_enable=YES/' /etc/vsftpd/vsftpd.conf sudo systemctl restart vsftpd - Dejar un puerto abierto con un servicio vulnerable: sudo yum install nc -y echo -e "#!/bin/bash while :; do nc -lvp 9999 -e /bin/bash; done" > /tmp/backdoor.sh chmod +x /tmp/backdoor.sh sudo /tmp/backdoor.sh & -Crear reglas de firewall extremadamente permisivas: sudo firewall-cmd --add-port=1-65535/tcp --permanent sudo firewall-cmd --reload - Activar SNMP con configuración predeterminada (puerto 161): sudo yum install net-snmp-utils net-snmp -y sudo sudo sed -i 's|^com2sec notConfigUser default public|com2sec notConfigUser 0.0.0.0/0 public|' /etc/snmp/snmpd.conf sudo systemctl restart snmpd sudo firewall-cmd --add-port=161/udp --permanent sudo firewall-cmd --reload - Exponer el puerto MySQL (puerto 3306): sudo yum install mariadb-server -y sudo systemctl start mariadb sudo systemctl enable mariadb sudo firewall-cmd --reload sudo sed -i '/\[mysqld\]/a bind-address=0.0.0.0' /etc/my.cnf sudo systemctl restart mariadb - Habilitar Samba sin restricciones (puertos 137-139, 445): sudo yum install samba -y sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.bak sudo cat > /etc/samba/smb.conf <<EOL [global] workgroup = WORKGROUP security = user map to guest = Bad User [shared] path = /srv/samba/shared browsable = yes writable = yes guest ok = yes EOL sudo mkdir -p /srv/samba/shared sudo chmod -R 777 /srv/samba/shared sudo systemctl start smb sudo systemctl enable smb sudo firewall-cmd --add-port=137-139/tcp --permanent sudo firewall-cmd --add-port=445/tcp --permanent sudo firewall-cmd --reload - Habilitar un servidor DNS vulnerable (puerto 53): sudo yum install bind bind-utils -y sudo systemctl start named sudo systemctl enable named sudo firewall-cmd --add-port=53/udp --permanent sudo firewall-cmd --add-port=53/tcp --permanent sudo firewall-cmd --reload - Exponer NFS (puerto 2049): sudo yum install nfs-utils -y sudo mkdir -p /var/nfs sudo chmod 777 /var/nfs echo "/var/nfs *(rw,sync,no_root_squash)" | sudo tee -a /etc/exports sudo systemctl start nfs-server sudo systemctl enable nfs-server sudo firewall-cmd --add-port=2049/tcp --permanent sudo firewall-cmd --reload
@percypaniagua8307
@percypaniagua8307 Ай бұрын
bro que pasa si no tengo la contraseñas de acceso que tu pusiste
@yuditvelasquezmatias9769
@yuditvelasquezmatias9769 Ай бұрын
felicidades compañero, estoy muy orgullosa de ti 🥳🥳
@alexneraquinoheredia3588
@alexneraquinoheredia3588 Ай бұрын
@@yuditvelasquezmatias9769 gracias, bendiciones
@alexneraquinoheredia3588
@alexneraquinoheredia3588 Ай бұрын
Ahora si terminamos el cuatrimestre :)
@FidelReymt
@FidelReymt Ай бұрын
felicidades brooo 🥳🥳
@abieljaphetgarciavasquez4155
@abieljaphetgarciavasquez4155 Ай бұрын
la cabra!!!!!!!!!!💪💪💪💪
@felixarielbereguetepaula2260
@felixarielbereguetepaula2260 Ай бұрын
que pupu de video papa dislike
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
Todo se resume en: básicamente
@miguelangel26299
@miguelangel26299 2 ай бұрын
🔥🔥🔥
@FidelReymt
@FidelReymt 2 ай бұрын
hola bro, algun dia podras enseñar hacking con alguna distribucion de linux ya sea parrot o kali, gracias :)
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
Una cosa, el script en el video, en la tercera linea, específicamente la parte donde dice "clamscan" la ultima variable, la de **--log=$LOG_FILE**, esta mal escrito en el video, tiene dos comillas, lógicamente me funciono porque lo cambie detrás de cámara pero lo digo aquí porque ahora fue que me acorde y no lo mencione en el video.
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
*************Implementar ClamAV************* - sudo apt update - sudo apt install clamav clamav-daemon -y ***Actualizar base de datos de virus de ClamAV**** Para actualizar ClamAV primero debemos detener el servicio clamav-freshclam - sudo systemctl stop clamav-freshclam Ahora actualizaremos la base de datos de virus de ClamAV - sudo freshclam iniciaremos el servicio clamav-freshclam para que continue actualizando la base de datos ClamAV en segundo plano siempre que sea necesario. - sudo systemctl start clamav-freshclam - sudo systemctl enable clamav-freshclam ************* 1- Configurar las actualizaciones automáticas ************* - sudo nano /etc/clamav/freshclam.conf **Actualizar 24 veces al día** Checks 24 Esto hará que freshclam verifique actualizaciones cada hora - sudo systemctl restart clamav-freshclam ****2- Configurar los escaneos periódicos**** **Crea un script para realizar el escaneo:** - sudo nano /usr/local/bin/clamav-scan.sh **script** #!/bin/bash LOG_FILE="/var/log/clamav/scan-$(date +%F).log" DIR_TO_SCAN="/home/alexner1515/Documents" clamscan -r $DIR_TO_SCAN --log=$LOG_FILE **Hazlo ejecutable** - sudo chmod +x /usr/local/bin/clamav-scan.sh **Crontab** - sudo crontab -e 0 3 * * * /usr/local/bin/clamav-scan.sh **Verificar crontab** sudo crontab -l **Hacerlo en tiempo real** ***el comando se ejecuta después de que haya prueba*** sudo tail -f /var/log/clamav/scan-$(date +%F).log **Este archivo no es un virus real, sino una cadena de texto diseñada para ser detectada por los motores antivirus como si fuera un archivo malicioso.** echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > ~/eicar-test-file.txt -ls ~/eicar-test-file.txt ****3- Mostrar los logs generados por ClamAV**** - sudo cat /var/log/clamav/freshclam.log
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
Que no se note lo mal editado que está el vídeo
@angelgaux
@angelgaux 2 ай бұрын
El tipo pasando trabajo a las 2 de la mañana
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
@@angelgaux pero
@NETFREE2026
@NETFREE2026 2 ай бұрын
Y ESTA MIERDA PARA QUE SIRVE
@miguelangel26299
@miguelangel26299 2 ай бұрын
Prendío en fuego el loco
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
@@miguelangel26299 me tan prendiendo a mí
@bladimirdiaz5333
@bladimirdiaz5333 2 ай бұрын
El mejor
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
El 10 de diciembre se acaba el cuatrimestre
@miguelangel26299
@miguelangel26299 2 ай бұрын
😌😌
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
1- Deshabilitar el acceso de root por medio de SSH sudo nano /etc/ssh/sshd_config PermitRootLogin yes PermitRootLogin no sudo systemctl restart ssh 2- Configurar timeout para SSH en 5 minutos de inactividad sudo nano /etc/ssh/sshd_config ClientAliveInterval 300 ClientAliveCountMax 0 ClientAliveInterval 300 establece que, después de 300 segundos (5 minutos), el servidor enviará un mensaje al cliente. ClientAliveCountMax 0 define que, si el cliente no responde al primer mensaje, se cerrará la conexión. sudo systemctl restart ssh 3- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o Un símbolo o Un número i l sudo nano /etc/security/pwquality.conf minlen = 8 # Mínimo de 8 caracteres minclass = 4 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = -1 # Exige al menos un dígito ucredit = -1 # Exige al menos una letra mayúscula lcredit = -1 # Exige al menos una letra minúscula ocredit = -1 # Exige al menos un símbolo 4- Las contraseñas locales deben expirar cada 90 días. sudo nano /etc/login.defs PASS_MAX_DAYS 90 Configurar expiración para usuarios existentes: sudo chage -M 90 nombre_usuario Verificar la configuración de expiración para un usuario: sudo chage -l nombre_usuario 5- Configurar el firewall para permitir solo SSH y paquetes ICMP, el resto debe estar bloqueado. Limpia las reglas existentes sudo iptables -F -F: Elimina todas las reglas existentes en las cadenas seleccionadas Ver las nuevas reglas sudo iptables -L -v -L: Muestra las reglas actuales de las cadenas en iptables o lista. -v: Muestra el resultado o verbose. Establece la política predeterminada para bloquear todo el tráfico: sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP sudo iptables -P OUTPUT ACCEPT Permitir el tráfico SSH entrante y saliente: sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT Permitir paquetes ICMP: sudo iptables -A INPUT -p icmp -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT Permitir tráfico de loopback: sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT ver las nuevas reglas: sudo iptables -L -v
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
1- Crear 6 usuarios de su preferencia siguiendo la nomenclatura de la práctica 1 (primera letra del nombre + apellido). sudo adduser jdoe sudo adduser asmith sudo adduser bwhite sudo adduser cmiller sudo adduser ddavis sudo adduser ejohnson 2- Crear un grupo llamado “estudiantes” y otro grupo llamado “prueba”. Añadir los usuarios creados a ambos grupos. sudo groupadd estudiantes && groupadd prueba sudo usermod -aG estudiantes,prueba jdoe sudo usermod -aG estudiantes,prueba asmith sudo usermod -aG estudiantes,prueba bwhite sudo usermod -aG estudiantes,prueba cmiller sudo usermod -aG estudiantes,prueba ddavis sudo usermod -aG estudiantes,prueba ejohnson ver usuarios del grupo: grep docentes /etc/group 3- Crear un nuevo usuario llamado “profesor” y un nuevo grupo llamado “docentes”. sudo adduser profesor && groupadd docentes 4- Debe habilitar los privilegios para ejecutar el comando sudo tanto para el usuario “profesor” como para el grupo “docentes” editando el archivo /etc/sudoers (Nota: debe añadir dos entradas, una habilitando los permisos de sudo al usuario y otra para cada miembro del grupo). sudo visudo profesor ALL=(ALL) ALL %docentes ALL=(ALL) ALL comprobar: su - profesor sudo whoami 5- Debe retirar los usuarios del grupo prueba y eliminar el grupo. sudo deluser usuario prueba sudo groupdel prueba comprobar: cat /etc/group grep prueba /etc/group 6- Debe eliminar uno de los 6 usuarios creados sudo userdel jdoe 7- Debe añadir uno de los 5 usuarios restantes al grupo docentes tras listar dicho grupo en el archivo “sudoers” y verificar si este usuario obtuvo los privilegios de ejecutar sudo tras pertenecer al grupo. sudo usermod -aG docentes asmith sudo visudo su - asmith 8- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o Un símbolo o Un número sudo apt update sudo apt install libpam-pwquality # here are the per-package modules (the "Primary" block) password required pam_pwquality.so retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 Aquí, las opciones son: minlen=8: Mínimo de 8 caracteres. ucredit=-1: Al menos una letra mayúscula. lcredit=-1: Al menos una letra minúscula. dcredit=-1: Al menos un dígito. ocredit=-1: Al menos un símbolo. passwd nombre_usuario 9- La contraseña de los usuarios debe expirar cada 90 días. sudo nano /etc/login.defs PASS_MAX_DAYS 90 Configurar expiración para usuarios existentes: sudo chage -M 90 nombre_usuario Verificar la configuración de expiración para un usuario: sudo chage -l nombre_usuario 10- Debe cambiar la contraseña de los usuarios creados anteriormente. sudo passwd asmith sudo passwd bjones sudo passwd clark
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
import-module admpwd.ps -verbose update-admpwdadschema set-admpwdcomputerselfpermission -identify "Nombre de carpeta" set-admpwdreadpasswordpermission -orgunit "Nombre de carpeta" -allowedprincipals administrador get-admpwdpassword -computername "Nombre del equipo"
@errorhumano2639
@errorhumano2639 2 ай бұрын
god , mejor que tryhackme
@Xunersito
@Xunersito 2 ай бұрын
eres un duro
@Jhironsel
@Jhironsel 2 ай бұрын
Muchacho... sudo apt upgrade para actualizar...
@alexneraquinoheredia3588
@alexneraquinoheredia3588 2 ай бұрын
@@Jhironsel a
@keyberhernandez6939
@keyberhernandez6939 3 ай бұрын
el gueso que video ma largo guao Dio mio
@alexneraquinoheredia3588
@alexneraquinoheredia3588 3 ай бұрын
@@keyberhernandez6939 ni cuánta prueba
@abieljaphetgarciavasquez4155
@abieljaphetgarciavasquez4155 3 ай бұрын
el mejor!!!!!!!!!!!!!!! yo quede ''ya se acabo esta vaina'', ''estaba facil'' y ''que mas vamos a decir'' 😂😂😂😂
@alexneraquinoheredia3588
@alexneraquinoheredia3588 3 ай бұрын
@@abieljaphetgarciavasquez4155 azaroso
@felixcaba942
@felixcaba942 3 ай бұрын
El guesaso
@arturogarcia2961
@arturogarcia2961 3 ай бұрын
El loco mío fundiendo
@alexneraquinoheredia3588
@alexneraquinoheredia3588 3 ай бұрын
Es un proceso
@cristhofersantos4200
@cristhofersantos4200 3 ай бұрын
El maestro en esto 🔥🔥
@janjarlin
@janjarlin 3 ай бұрын
Duro cómo siempre, se nota el amor y esfuerzo
@alexneraquinoheredia3588
@alexneraquinoheredia3588 3 ай бұрын
a
@alexneraquinoheredia3588
@alexneraquinoheredia3588 3 ай бұрын
gracia bro
@henrytaveras5598
@henrytaveras5598 3 ай бұрын
el mejor🔥🔥🔥
@keyberhernandez6939
@keyberhernandez6939 3 ай бұрын
depue de adrian se quieren volver youtuber guao Dios mio, Nunca para
@alexneraquinoheredia3588
@alexneraquinoheredia3588 3 ай бұрын
@@keyberhernandez6939 bendiciones hermano mío
@miguelangel26299
@miguelangel26299 4 ай бұрын
Valvaro, muy duro!!! 🥶🥶
@alexneraquinoheredia3588
@alexneraquinoheredia3588 4 ай бұрын
@@miguelangel26299 El gueso
@alexneraquinoheredia3588
@alexneraquinoheredia3588 4 ай бұрын
www.microsoft.com/es-es/evalcenter/download-windows-server-2019
@alexneraquinoheredia3588
@alexneraquinoheredia3588 4 ай бұрын
sudo apt install rsync -y cd Desktop mkdir asael cd asael touch carpeta{1..100}.txt ls rsync -azP /home/asael20231515/Desktop/asael/ [email protected]:/home/carmelo05 sudo nano carpeta50.txt rsync -azP /home/asael20231515/Desktop/asael/ [email protected]:/home/carmelo05 nano /prueba_script.sh sudo nano /prueba_script.sh sudo chmod +x /prueba_script.sh crontab -e * * * * * /bin/bash ~/prueba_script.sh touch goku.txt sudo nano goku.txt
@sebapropro
@sebapropro 5 ай бұрын
Estaba simple este laboratorio
@sebapropro
@sebapropro 5 ай бұрын
Rompió
@miguelangel26299
@miguelangel26299 5 ай бұрын
1:10 Yo no lo descargo porque ya lo tengo. 🤣🤣
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
Ni cuánta prueba
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
******Linux Cliente****** nano update_repos.yml - name: Actualizar los repositorios del sistema hosts: linux_clients become: yes tasks: - name: Actualizar la lista de paquetes apt: update_cache: yes ansible-playbook update_repos.yml *********Windows cliente******** sudo nano windows.yml --- - name: Descargar e instalar Notepad++ en Windows 10 hosts: windows tasks: - name: Descargar instalador de Notepad++ win_get_url: url: github.com/notepad-plus-plus/notepad-plus-plus/releases/download/v8.5.3/npp.8.5.3.Installer.x64.exe dest: C:\Users\ansible2\Downloads pp_installer.exe - name: Ejecutar el instalador de Notepad++ win_package: path: C:\Users\ansible2\Downloads pp_installer.exe arguments: /S state: present ansible-playbook windows.yml
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
*****Windows****** ansible windows -m win_copy -a 'src=C:\\Users\\ansible2\\Desktop\\FUEGOO.txt dest=C:\\Users\\ansible2\\Documents\\FUEGOO.txt remote_src=yes' *****Linux****** ansible linux -m reboot -b --ask-become-pass
@felixcaba942
@felixcaba942 5 ай бұрын
Balbaro ñiño
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
@@felixcaba942 bendiciones, activo 20/30
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
raw.githubusercontent.com/ansible/ansible-documentation/ae8772176a5c645655c91328e93196bcf741732d/examples/scripts/ConfigureRemotingForAnsible.ps1
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
Este es el script, copienlo en la powershell.
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
sudo apt update sudo apt install -y python3-pip python3-dev sudo apt install software-properties-common apt-transport-https sudo apt install ansible sudo adduser ansible1 sudo usermod -aG sudoers ansible1 sudo apt update ssh-keygen -t rsa -b 4096 cat id_publica sudo -u ansible1 mkdir /home/ansible1/.ssh sudo -u ansible1 chmod 700 /home/ansible1/.ssh sudo -u ansible1 touch /home/ansible1/.ssh/authorized_keys sudo -u ansible1 chmod 600 /home/ansible1/.ssh/authorized_keys En el cliente, copia la llave publica del servidor principal Después en el principal, vuelve y entra ssh asael20231515 cd .ssh sudo nano authorized_keys En caso de que no tenga esta ruta /etc/ansible/hosts crearla sudo mkdir /etc/ansible sudo nano /etc/ansible/hosts [linux] Kali_Linux ansible_host=10.0.0.7 ansible_user=ansible1 cliente2 ansible_host=10.0.0.15 ansible clientes -m ping ************CLIENTE WINDOWS************ ******DESPUES DE EJECUTAR EL SCRIPT********* Crear usuario Verificar permisos - net localgroup administrators Añadir los permisos al usuario - net localgroup administrators ansible2 /add **Desactivar el firewall** Buscamos en la web - Setting up a Windows Host - WinRM Setup En POWERSHELL - winrm quickconfig - winrm set winrm/config/service/auth '@{Basic="true"}' - winrm set winrm/config/service '@{AllowUnencrypted="true"}' - winrm get winrm/config/service Verificar la Configuración de WinRM - winrm get winrm/config netsh advfirewall firewall add rule name="WinRM HTTP" protocol=TCP dir=in localport=5985 action=allow **********KALI SERVIDOR***************** pip install "pywinrm>=0.3.0" sudo nano /etc/ansible/hosts [windows] windows10 ansible_host=10.0.0.8 [windows:vars] ansible_user=nombre_usuario ansible_password=tu_contraseña ansible_port=5985 ansible_connection=winrm ansible_winrm_transport=basic ansible_winrm_server_cert_validation=ignore ansible windows -m win_ping
@KDMCibernauta
@KDMCibernauta 5 ай бұрын
GRACIAS OTRA VEZ POR LA AYUDA
@KDMCibernauta
@KDMCibernauta 5 ай бұрын
gracias por salvarme otra vez, pero NARUTO ES 100000000000 MEJOR QUE GOKU, Y LO DIGO POR QUE VI LOS DOS, GRACIAS xd ATT: UNA OTAKU
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
@@KDMCibernauta vete a terminar tus prácticas, vete corre, se te va a cerrar la tarea
@KDMCibernauta
@KDMCibernauta 5 ай бұрын
amiguito me salvo de tener que quitarme la greña de tanto dolor de cabeza con el MALDITO CLUSTER DE MIERDA, gracias
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
@@KDMCibernauta a
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
@@KDMCibernautajjaa
@henrytaveras5598
@henrytaveras5598 5 ай бұрын
Mi KZbinr favorito 👺
@felixcaba942
@felixcaba942 6 ай бұрын
asael mi patron💪
@alexneraquinoheredia3588
@alexneraquinoheredia3588 5 ай бұрын
@@felixcaba942 muchas bendiciones 🙏
@alexneraquinoheredia3588
@alexneraquinoheredia3588 6 ай бұрын
www.hostinger.com/tutorials/run-docker-wordpress
@alexneraquinoheredia3588
@alexneraquinoheredia3588 6 ай бұрын
sudo apt install gnupg2 mkdir ~/intento sudo nano vegeta.txt cat vegeta.txt gpg2 --symmetric ~/intento/vegeta.txt rm ~/intento/vegeta.txt gpg2 --decrypt ~/intento/vegeta.txt cat vegeta.txt gpg2 --output ~/intento/vegeta.txt --decrypt ~/intento/vegeta.txt
@alexneraquinoheredia3588
@alexneraquinoheredia3588 6 ай бұрын
sudo apt-get update Paquetes necesarios para la herramienta: sudo apt-get install ca-certificates curl gnupg lsb-release Crear un directorio para la clave GPG de Docker: sudo mkdir -p /etc/apt/keyrings Añadir la clave GPG de Docker: curl -fsSL download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg Estos comandos descargan la última versión de Docker Compose y la hacen ejecutable. sudo curl -L "github.com/docker/compose/releases/download/$(curl -s api.github.com/repos/docker/compose/releases/latest | grep -Po '"tag_name": "\K.*?(?=")')/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose sudo chmod +x /usr/local/bin/docker-compose mkdir wordpress-docker cd wordpress-docker sudo nano docker-compose.yml version: '3.1' services: wordpress: image: wordpress restart: always ports: - "8080:80" environment: WORDPRESS_DB_HOST: db WORDPRESS_DB_USER: exampleuser WORDPRESS_DB_PASSWORD: examplepass WORDPRESS_DB_NAME: exampledb volumes: - wordpress_data:/var/www/html db: image: mysql:5.7 restart: always environment: MYSQL_DATABASE: exampledb MYSQL_USER: exampleuser MYSQL_PASSWORD: examplepass MYSQL_RANDOM_ROOT_PASSWORD: '1' volumes: - db_data:/var/lib/mysql volumes: wordpress_data: db_data: sudo docker-compose up -d 127.0.0.1:8005
@alexneraquinoheredia3588
@alexneraquinoheredia3588 6 ай бұрын
sudo docker pull portainer/portainer sudo docker run -d -p 8000:8000 -p 9000:9000 --name portainer --restart=always -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer-ce:latest