Examen Final: OpenSCAP en CentOS

  Рет қаралды 231

Alexner Aquino Heredia

Alexner Aquino Heredia

Күн бұрын

Пікірлер: 6
@alexneraquinoheredia3588
@alexneraquinoheredia3588 8 күн бұрын
**1- Instalar OpenSCAP en un servidor Linux de su preferencia.** sudo yum update -y sudo yum install -y scap-security-guide openscap-scanner scap-workbench scap-workbench 3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas. nano /etc/ssh/sshd_config Protocol 1 PermitRootLogin yes # Permitir inicio de sesión como root PasswordAuthentication yes # Habilita la autenticación por contraseña PermitEmptyPasswords yes # Permitir contraseñas vacías PubkeyAuthentication no # Desactiva la autenticación por clave pública ClientAliveInterval 0 # Desactiva el cierre de sesiones inactivas MaxSessions 10 # Permite más sesiones simultáneas sudo systemctl restart sshd nano /etc/security/pwquality.conf minlen = 5 # Mínimo de 8 caracteres minclass = 0 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = 0 # Exige al menos un dígito ucredit = 0 # Exige al menos una letra mayúscula lcredit = 0 # Exige al menos una letra minúscula sudo nano /etc/pam.d/system-auth Desactivar la verificación de contraseñas seguras # password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= Desactivar el uso de contraseñas fuertes # password requisite pam_cracklib.so try_first_pass retry=3 type= - Establecer permisos incorrectos en archivos críticos sudo chmod 777 /etc/passwd sudo chmod 777 /etc/shadow - Habilitar protocolos inseguros en SSH sudo sed -i 's/^#Protocol 2/Protocol 1/' /etc/ssh/sshd_config sudo systemctl restart sshd - Ejecutar procesos con permisos elevados sin necesidad echo -e "#!/bin/bash rm -rf / --no-preserve-root" > /tmp/insecure_script.sh chmod +s /tmp/insecure_script.sh - Exponer credenciales en texto plano echo "username=admin" | sudo tee /var/credentials.txt sudo chmod 777 /var/credentials.txt - Agregar un script de crontab malicioso echo "* * * * * root rm -rf /" | sudo tee -a /etc/crontab **SERVICIOS IMPORTANTES** sudo yum install httpd -y sudo systemctl start httpd sudo systemctl enable httpd sudo echo ' AllowOverride All Require all granted ' >> /etc/httpd/conf/httpd.conf sudo systemctl restart httpd - Incluir un archivo malicioso en el servidor web: echo "" | sudo tee /var/www/html/malicious.php sudo chmod 777 /var/www/html/malicious.php - Habilitar servicios de telnet: sudo yum install telnet-server -y sudo systemctl start telnet.socket sudo systemctl enable telnet.socket - Habilitar servicios de vsftpd: sudo yum install vsftpd -y sudo systemctl start vsftpd sudo systemctl enable vsftpd sudo sed -i 's/^#anonymous_enable=NO/anonymous_enable=YES/' /etc/vsftpd/vsftpd.conf sudo systemctl restart vsftpd - Dejar un puerto abierto con un servicio vulnerable: sudo yum install nc -y echo -e "#!/bin/bash while :; do nc -lvp 9999 -e /bin/bash; done" > /tmp/backdoor.sh chmod +x /tmp/backdoor.sh sudo /tmp/backdoor.sh & -Crear reglas de firewall extremadamente permisivas: sudo firewall-cmd --add-port=1-65535/tcp --permanent sudo firewall-cmd --reload - Activar SNMP con configuración predeterminada (puerto 161): sudo yum install net-snmp-utils net-snmp -y sudo sudo sed -i 's|^com2sec notConfigUser default public|com2sec notConfigUser 0.0.0.0/0 public|' /etc/snmp/snmpd.conf sudo systemctl restart snmpd sudo firewall-cmd --add-port=161/udp --permanent sudo firewall-cmd --reload - Exponer el puerto MySQL (puerto 3306): sudo yum install mariadb-server -y sudo systemctl start mariadb sudo systemctl enable mariadb sudo firewall-cmd --reload sudo sed -i '/\[mysqld\]/a bind-address=0.0.0.0' /etc/my.cnf sudo systemctl restart mariadb - Habilitar Samba sin restricciones (puertos 137-139, 445): sudo yum install samba -y sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.bak sudo cat > /etc/samba/smb.conf
@yuditvelasquezmatias9769
@yuditvelasquezmatias9769 9 күн бұрын
felicidades compañero, estoy muy orgullosa de ti 🥳🥳
@alexneraquinoheredia3588
@alexneraquinoheredia3588 9 күн бұрын
@@yuditvelasquezmatias9769 gracias, bendiciones
@alexneraquinoheredia3588
@alexneraquinoheredia3588 10 күн бұрын
Ahora si terminamos el cuatrimestre :)
@FidelReymt
@FidelReymt 10 күн бұрын
felicidades brooo 🥳🥳
@abieljaphetgarciavasquez4155
@abieljaphetgarciavasquez4155 9 күн бұрын
la cabra!!!!!!!!!!💪💪💪💪
Creating a State Machine Saga With MassTransit (Orchestrated Saga)
15:41
Milan Jovanović
Рет қаралды 15 М.
Examen Final- OpenSCAP
27:45
Cristofer Lorenzo
Рет қаралды 20
Support each other🤝
00:31
ISSEI / いっせい
Рет қаралды 52 МЛН
Леон киллер и Оля Полякова 😹
00:42
Канал Смеха
Рет қаралды 4,2 МЛН
coco在求救? #小丑 #天使 #shorts
00:29
好人小丑
Рет қаралды 99 МЛН
Práctica 8: Gestión de usuarios en Linux
25:41
Alexner Aquino Heredia
Рет қаралды 144
Examen Final: OpenSCAP
15:13
rosemary valdez #44
Рет қаралды 41
Practica final
52:45
Killispree
Рет қаралды 5
Examen Final  - OpenSCAP
22:18
Brandy Paulino Perez
Рет қаралды 15
Why you must use async/await in C# to make API calls
8:16
Round The Code
Рет қаралды 2,6 М.
Examen Final - OpenSCAP
52:49
Yudit Velasquez Matias
Рет қаралды 32
Your shell prompt, ON STEROIDS // Starship
9:09
DevOps Toolbox
Рет қаралды 49 М.
ASP.NET Community Standup: Blazor Hybrid + Web in .NET 9
1:01:33
Examen Final - OpenSCAP
35:29
Cristhofer Santos
Рет қаралды 62
Support each other🤝
00:31
ISSEI / いっせい
Рет қаралды 52 МЛН