Alexner Aquino Heredia
Alexner Aquino Heredia
  • 78
  • 8 306
Examen Final: OpenSCAP en CentOS
En esta práctica deben implementar OpenSCAP y automatizar los parches de seguridad requeridos por PCI-DSS, el cual es el estándar de seguridad de datos para la industria de tarjetas de crédito y entidades procesadoras de pago.
1- Instalar OpenSCAP en un servidor Linux de su preferencia.
2- Instalar otro equipo con Linux como cliente.
3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas.
4- Inicializar el SCAP workbench en el servidor y elegir el perfil de PCI-DSS.
5- Escanear el equipo cliente y Aplicar los parches de seguridad requeridos por el estándar PCI-DSS.
6- Escanear nuevamente con Nessus y exportar el reporte de vulnerabilidades.
***Nota: Si existen vulnerabilidades no corregidas previamente por OpenSCAP, debe detallarlas y ofrecer una solución.***
======================CentOS======================
Alexner Asael Aquino Heredia
2023-1515
Instituto Tecnológico de Las Américas
Seguridad de Sistemas Operativos
Juan Alexander Pérez
Переглядів: 235

Відео

Como explotar la vulnerabilidad ms17_010_eternalblue vía Parrot Security hacia Windows 7
Переглядів 12228 днів тому
Practica #4: Explotar la vulnerabilidad ms17_010_eternalblue vía Parrot Security OS. (5 puntos). Preguntas: 1- Investigue acerca de la vulnerabilidad conocida como CVE-2017-0144 eternalblue. 2- Luego de tener acceso, deberán llenar el siguiente cuadro con los datos que obtuvieron de la máquina que acaban de acceder: 3- Cuando usted realizó el escaneo inicial (# nmap -Pn -sV -sS -p- más la IP), ...
Como acceder al puerto 3306 MySQL vía Linux
Переглядів 17428 днів тому
Practica #3: acceder al puerto 3306 MySQL vía Parrot Security OS. (2 puntos). Preguntas: 1- ¿Cómo podemos evitar que se conecten utilizando este puerto? 2- ¿Cuáles son las vulnerabilidades más conocidas de la base de datos SQL? 3- ¿Cómo podemos visualizar las bases de datos existentes? 4- ¿Cómo podemos modificar una base de datos? 5- ¿Cómo podemos borrar una base de datos? 6- ¿Cómo podemos crea...
Practica 2: Acceso al puerto 23 Telnet desde Windows
Переглядів 85Місяць тому
Preguntas: 1- ¿Cómo podemos evitar que se conecten utilizando este puerto? 2- ¿Después de tener acceso vía telnet, diga cuales son los principales comandos que usted utilizaría para obtener información de la maquina victima? Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las Américas Hacker Ético 1 Diógenes Jiménez
Practica 1: Obtener acceso al Puerto 21 ftp vía Parrot Security OS
Переглядів 121Місяць тому
Preguntas. 1- Investigue acerca de la vulnerabilidad conocida como CVE-2011-0762 VSFTPD v2.3.4 2- Luego de tener acceso, deberán llenar el siguiente cuadro con los datos que obtuvieron de la máquina que acaban de acceder: Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las Américas Hacker Ético 1 Diógenes Jiménez
Práctica 10: ClamAV
Переглядів 162Місяць тому
1- Implementar ClamAV en una distribución de su preferencia 2- Configurar las actualizaciones automáticas. 3- Configurar los escaneos periódicos. 4- Mostrar los logs generados por ClamAV. Linux Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las Américas Seguridad de Sistemas Operativos Juan Alexander Perez
Práctica #5: Enumeración
Переглядів 121Місяць тому
Práctica V - Enumerar los equipos en la red del laboratorio. Objetivos: Enumerar los equipos en búsqueda de nombres de usuarios, hosts, direcciones mac y puntos de acceso. Recursos necesarios: Kali Linux o Parrot (Máquina atacante). Maquinas Víctimas: Pueden utilizar las máquinas de su laboratorio, como, por ejemplo: 1. Windows 10,11 2. Windows 7 SP2 (Vulnerabilidad Eternal) 3. Ubuntu Server 4....
Segundo Parcial: Nessus
Переглядів 337Місяць тому
1- Explicar que es Nessus e Implementar Nessus como appliance virtual para escaneo de vulnerabilidades. 2- Debes de crear vulnerabilidades de seguridad en su servidor (aplicar las vulnerabilidades que entienda más prudente, mínimo 3 vulnerabilidades Medium hacia arriba.) 3- Escanear servidor controlador de dominio de Active Directory de su máquina virtual. 4- Realizar captura del reporte de las...
2.3) Descubrimiento de puertos y servicios usando Hping3.
Переглядів 79Місяць тому
2.3) Realizar descubrimiento de puertos y servicios usando Hping3. Ejecute los siguientes comandos y diga sus usos: (ip de ejemplo: 10.10.10.16) #hping3 -A 10.10.10.16 -p 80 -c 5 #hping3 -8 0-100 -S 10.10.10.16 -V #hping3 -F -P -U 10.10.10.16 -p 80 -c 5 #hping3 scan 0-100 -S 10.10.10.16 #hping3 -1 10.10.10.16 -p 80 -c 5 Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las América...
2.2) Descubrimiento de puertos y servicios usando Zenmap
Переглядів 55Місяць тому
2) Realice el descubrimiento de Puertos y Servicios. 2.2) Realizar descubrimiento de puertos y servicios usando Zenmap. • Utilice -sT para realizar TCP Connect/full scan y -v para la opción verbose. Describa los resultados de las pestañas: nmap output, ports/hosts, topology, hosts details y scan. • Ahora, utilice la opción -sS para un escaneo Stealth scan /TCP half-open scan, y - v para lo opci...
2.1) Descubrimiento de puertos y servicios usando NetScanTools Pro
Переглядів 83Місяць тому
2) Realice el descubrimiento de Puertos y Servicios. 2.1) Realizar descubrimiento de puertos y servicios usando NetScanTools Pro. Use esta herramienta utilizando la opción Ping Scanner, dentro de la opción “manual Tools”. Use también la opción: “use defaul system DNS” y utilice un rango de IPs, por ejemplo: 10.10.10.5 hasta 10.10.10.20. Ahora, utilice la opción Port Scanner, con la opción: “TCP...
Práctica 9: Linux Hardening
Переглядів 259Місяць тому
Esta práctica consistirá en la aplicación de hardening o aseguramiento básico de un sistema Linux. 1- Deshabilitar el acceso de "root" por medio de SSH. 2- Configurar "timeout" para SSH en 5 minutos de inactividad. 3- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o...
1.2) Descubrimiento del Host usando Angry IP Scanner
Переглядів 89Місяць тому
1) Realizar el descubrimiento del Host 1.2) Realice el descubrimiento del Host usando Angry IP Scanner: Use esta herramienta para escanear un rango de direcciones IPs, ej; 169.254.0.0 a 169.254.255.255. dentro de la aplicación, busque la opción: “Combined UDP TCP” y utilízala. También, busque la opción: “Display- Alive hosts (responding to pings) only”. OJO: Describa el resultado de su búsqueda...
1.1) Descubrimiento del Host usando Nmap
Переглядів 89Місяць тому
1) Realizar el descubrimiento del Host 1.1) Realice el descubrimiento del Host usando Nmap. Use esta herramienta para descubrir una lista de host vivos en la red de destino. Las técnicas para utilizar son las siguientes: ● ARP ping Scan (Ej; # nmap -sn -PR 10.10.10.16) ● UDP ping Scan. ● ICMP ping scan (ICMP ECHO ping, ICMP timestamp, Ping ICMP y address mask ping). ● TCP ping scan (TCP SYN pin...
Práctica 8: Gestión de usuarios en Linux
Переглядів 145Місяць тому
Debe demostrar la gestión de usuarios en Linux mediante los siguientes pasos: 1- Crear 6 usuarios de su preferencia siguiendo la nomenclatura de la práctica 1 (primera letra del nombre apellido). 2- Crear un grupo llamado “estudiantes” y otro grupo llamado “prueba”. Añadir los usuarios creados a ambos grupos. 3- Crear un nuevo usuario llamado “profesor” y un nuevo grupo llamado “docentes”. 4- D...
Práctica #3: Instalación y configuración de Maltego
Переглядів 75Місяць тому
Práctica #3: Instalación y configuración de Maltego
Práctica 7: LAPS
Переглядів 100Місяць тому
Práctica 7: LAPS
Práctica #2: Footprinting y Reconocimiento (Parte Final)
Переглядів 17Місяць тому
Práctica #2: Footprinting y Reconocimiento (Parte Final)
Práctica #2: Footprinting y Reconocimiento (Parte 2)
Переглядів 59Місяць тому
Práctica #2: Footprinting y Reconocimiento (Parte 2)
Práctica #2: Footprinting y Reconocimiento (Parte 1)
Переглядів 108Місяць тому
Práctica #2: Footprinting y Reconocimiento (Parte 1)
Práctica 6: DNSSEC
Переглядів 101Місяць тому
Práctica 6: DNSSEC
Práctica 5: Instalar Windows Server Backup
Переглядів 1082 місяці тому
Práctica 5: Instalar Windows Server Backup
Práctica 4: WSUS
Переглядів 2332 місяці тому
Práctica 4: WSUS
Práctica 3: Credential Guard
Переглядів 912 місяці тому
Práctica 3: Credential Guard
Practica 1 | Hacker Ético 1
Переглядів 942 місяці тому
Practica 1 | Hacker Ético 1
Practica 2: NTLM - Parte 2
Переглядів 1052 місяці тому
Practica 2: NTLM - Parte 2
Practica 2: BitLocker - Parte 1
Переглядів 992 місяці тому
Practica 2: BitLocker - Parte 1
Como hacer que una maquina virtual pueda reconocer una memoria USB en VirtualBox
Переглядів 412 місяці тому
Como hacer que una maquina virtual pueda reconocer una memoria USB en VirtualBox
Practica 1: Instalación de Windows Server - Creación de Active directory y Dominio.
Переглядів 1402 місяці тому
Practica 1: Instalación de Windows Server - Creación de Active directory y Dominio.
Practica 1: Instalación de IssabelPBX , configuración y EXT. + llamadas
Переглядів 4204 місяці тому
Practica 1: Instalación de IssabelPBX , configuración y EXT. llamadas

КОМЕНТАРІ

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 8 днів тому

    **1- Instalar OpenSCAP en un servidor Linux de su preferencia.** sudo yum update -y sudo yum install -y scap-security-guide openscap-scanner scap-workbench scap-workbench 3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas. nano /etc/ssh/sshd_config Protocol 1 PermitRootLogin yes # Permitir inicio de sesión como root PasswordAuthentication yes # Habilita la autenticación por contraseña PermitEmptyPasswords yes # Permitir contraseñas vacías PubkeyAuthentication no # Desactiva la autenticación por clave pública ClientAliveInterval 0 # Desactiva el cierre de sesiones inactivas MaxSessions 10 # Permite más sesiones simultáneas sudo systemctl restart sshd nano /etc/security/pwquality.conf minlen = 5 # Mínimo de 8 caracteres minclass = 0 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = 0 # Exige al menos un dígito ucredit = 0 # Exige al menos una letra mayúscula lcredit = 0 # Exige al menos una letra minúscula sudo nano /etc/pam.d/system-auth Desactivar la verificación de contraseñas seguras # password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= Desactivar el uso de contraseñas fuertes # password requisite pam_cracklib.so try_first_pass retry=3 type= - Establecer permisos incorrectos en archivos críticos sudo chmod 777 /etc/passwd sudo chmod 777 /etc/shadow - Habilitar protocolos inseguros en SSH sudo sed -i 's/^#Protocol 2/Protocol 1/' /etc/ssh/sshd_config sudo systemctl restart sshd - Ejecutar procesos con permisos elevados sin necesidad echo -e "#!/bin/bash rm -rf / --no-preserve-root" > /tmp/insecure_script.sh chmod +s /tmp/insecure_script.sh - Exponer credenciales en texto plano echo "username=admin" | sudo tee /var/credentials.txt sudo chmod 777 /var/credentials.txt - Agregar un script de crontab malicioso echo "* * * * * root rm -rf /" | sudo tee -a /etc/crontab **SERVICIOS IMPORTANTES** sudo yum install httpd -y sudo systemctl start httpd sudo systemctl enable httpd sudo echo '<Directory "/var/www/html"> AllowOverride All Require all granted </Directory>' >> /etc/httpd/conf/httpd.conf sudo systemctl restart httpd - Incluir un archivo malicioso en el servidor web: echo "<?php system('id'); ?>" | sudo tee /var/www/html/malicious.php sudo chmod 777 /var/www/html/malicious.php - Habilitar servicios de telnet: sudo yum install telnet-server -y sudo systemctl start telnet.socket sudo systemctl enable telnet.socket - Habilitar servicios de vsftpd: sudo yum install vsftpd -y sudo systemctl start vsftpd sudo systemctl enable vsftpd sudo sed -i 's/^#anonymous_enable=NO/anonymous_enable=YES/' /etc/vsftpd/vsftpd.conf sudo systemctl restart vsftpd - Dejar un puerto abierto con un servicio vulnerable: sudo yum install nc -y echo -e "#!/bin/bash while :; do nc -lvp 9999 -e /bin/bash; done" > /tmp/backdoor.sh chmod +x /tmp/backdoor.sh sudo /tmp/backdoor.sh & -Crear reglas de firewall extremadamente permisivas: sudo firewall-cmd --add-port=1-65535/tcp --permanent sudo firewall-cmd --reload - Activar SNMP con configuración predeterminada (puerto 161): sudo yum install net-snmp-utils net-snmp -y sudo sudo sed -i 's|^com2sec notConfigUser default public|com2sec notConfigUser 0.0.0.0/0 public|' /etc/snmp/snmpd.conf sudo systemctl restart snmpd sudo firewall-cmd --add-port=161/udp --permanent sudo firewall-cmd --reload - Exponer el puerto MySQL (puerto 3306): sudo yum install mariadb-server -y sudo systemctl start mariadb sudo systemctl enable mariadb sudo firewall-cmd --reload sudo sed -i '/\[mysqld\]/a bind-address=0.0.0.0' /etc/my.cnf sudo systemctl restart mariadb - Habilitar Samba sin restricciones (puertos 137-139, 445): sudo yum install samba -y sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.bak sudo cat > /etc/samba/smb.conf <<EOL [global] workgroup = WORKGROUP security = user map to guest = Bad User [shared] path = /srv/samba/shared browsable = yes writable = yes guest ok = yes EOL sudo mkdir -p /srv/samba/shared sudo chmod -R 777 /srv/samba/shared sudo systemctl start smb sudo systemctl enable smb sudo firewall-cmd --add-port=137-139/tcp --permanent sudo firewall-cmd --add-port=445/tcp --permanent sudo firewall-cmd --reload - Habilitar un servidor DNS vulnerable (puerto 53): sudo yum install bind bind-utils -y sudo systemctl start named sudo systemctl enable named sudo firewall-cmd --add-port=53/udp --permanent sudo firewall-cmd --add-port=53/tcp --permanent sudo firewall-cmd --reload - Exponer NFS (puerto 2049): sudo yum install nfs-utils -y sudo mkdir -p /var/nfs sudo chmod 777 /var/nfs echo "/var/nfs *(rw,sync,no_root_squash)" | sudo tee -a /etc/exports sudo systemctl start nfs-server sudo systemctl enable nfs-server sudo firewall-cmd --add-port=2049/tcp --permanent sudo firewall-cmd --reload

  • @percypaniagua8307
    @percypaniagua8307 9 днів тому

    bro que pasa si no tengo la contraseñas de acceso que tu pusiste

  • @yuditvelasquezmatias9769
    @yuditvelasquezmatias9769 10 днів тому

    felicidades compañero, estoy muy orgullosa de ti 🥳🥳

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 11 днів тому

    Ahora si terminamos el cuatrimestre :)

  • @felixarielbereguetepaula2260
    @felixarielbereguetepaula2260 23 дні тому

    que pupu de video papa dislike

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 28 днів тому

    Todo se resume en: básicamente

  • @miguelangel26299
    @miguelangel26299 28 днів тому

    🔥🔥🔥

  • @FidelReymt
    @FidelReymt Місяць тому

    hola bro, algun dia podras enseñar hacking con alguna distribucion de linux ya sea parrot o kali, gracias :)

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 Місяць тому

    Una cosa, el script en el video, en la tercera linea, específicamente la parte donde dice "clamscan" la ultima variable, la de **--log=$LOG_FILE**, esta mal escrito en el video, tiene dos comillas, lógicamente me funciono porque lo cambie detrás de cámara pero lo digo aquí porque ahora fue que me acorde y no lo mencione en el video.

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 Місяць тому

    *************Implementar ClamAV************* - sudo apt update - sudo apt install clamav clamav-daemon -y ***Actualizar base de datos de virus de ClamAV**** Para actualizar ClamAV primero debemos detener el servicio clamav-freshclam - sudo systemctl stop clamav-freshclam Ahora actualizaremos la base de datos de virus de ClamAV - sudo freshclam iniciaremos el servicio clamav-freshclam para que continue actualizando la base de datos ClamAV en segundo plano siempre que sea necesario. - sudo systemctl start clamav-freshclam - sudo systemctl enable clamav-freshclam ************* 1- Configurar las actualizaciones automáticas ************* - sudo nano /etc/clamav/freshclam.conf **Actualizar 24 veces al día** Checks 24 Esto hará que freshclam verifique actualizaciones cada hora - sudo systemctl restart clamav-freshclam ****2- Configurar los escaneos periódicos**** **Crea un script para realizar el escaneo:** - sudo nano /usr/local/bin/clamav-scan.sh **script** #!/bin/bash LOG_FILE="/var/log/clamav/scan-$(date +%F).log" DIR_TO_SCAN="/home/alexner1515/Documents" clamscan -r $DIR_TO_SCAN --log=$LOG_FILE **Hazlo ejecutable** - sudo chmod +x /usr/local/bin/clamav-scan.sh **Crontab** - sudo crontab -e 0 3 * * * /usr/local/bin/clamav-scan.sh **Verificar crontab** sudo crontab -l **Hacerlo en tiempo real** ***el comando se ejecuta después de que haya prueba*** sudo tail -f /var/log/clamav/scan-$(date +%F).log **Este archivo no es un virus real, sino una cadena de texto diseñada para ser detectada por los motores antivirus como si fuera un archivo malicioso.** echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > ~/eicar-test-file.txt -ls ~/eicar-test-file.txt ****3- Mostrar los logs generados por ClamAV**** - sudo cat /var/log/clamav/freshclam.log

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 Місяць тому

    Que no se note lo mal editado que está el vídeo

  • @angelgaux
    @angelgaux Місяць тому

    El tipo pasando trabajo a las 2 de la mañana

  • @NETFREE2024
    @NETFREE2024 Місяць тому

    Y ESTA MIERDA PARA QUE SIRVE

  • @miguelangel26299
    @miguelangel26299 Місяць тому

    Prendío en fuego el loco

  • @bladimirdiaz5333
    @bladimirdiaz5333 Місяць тому

    El mejor

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 Місяць тому

    El 10 de diciembre se acaba el cuatrimestre

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 Місяць тому

    1- Deshabilitar el acceso de root por medio de SSH sudo nano /etc/ssh/sshd_config PermitRootLogin yes PermitRootLogin no sudo systemctl restart ssh 2- Configurar timeout para SSH en 5 minutos de inactividad sudo nano /etc/ssh/sshd_config ClientAliveInterval 300 ClientAliveCountMax 0 ClientAliveInterval 300 establece que, después de 300 segundos (5 minutos), el servidor enviará un mensaje al cliente. ClientAliveCountMax 0 define que, si el cliente no responde al primer mensaje, se cerrará la conexión. sudo systemctl restart ssh 3- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o Un símbolo o Un número i l sudo nano /etc/security/pwquality.conf minlen = 8 # Mínimo de 8 caracteres minclass = 4 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = -1 # Exige al menos un dígito ucredit = -1 # Exige al menos una letra mayúscula lcredit = -1 # Exige al menos una letra minúscula ocredit = -1 # Exige al menos un símbolo 4- Las contraseñas locales deben expirar cada 90 días. sudo nano /etc/login.defs PASS_MAX_DAYS 90 Configurar expiración para usuarios existentes: sudo chage -M 90 nombre_usuario Verificar la configuración de expiración para un usuario: sudo chage -l nombre_usuario 5- Configurar el firewall para permitir solo SSH y paquetes ICMP, el resto debe estar bloqueado. Limpia las reglas existentes sudo iptables -F -F: Elimina todas las reglas existentes en las cadenas seleccionadas Ver las nuevas reglas sudo iptables -L -v -L: Muestra las reglas actuales de las cadenas en iptables o lista. -v: Muestra el resultado o verbose. Establece la política predeterminada para bloquear todo el tráfico: sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP sudo iptables -P OUTPUT ACCEPT Permitir el tráfico SSH entrante y saliente: sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT Permitir paquetes ICMP: sudo iptables -A INPUT -p icmp -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT Permitir tráfico de loopback: sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT ver las nuevas reglas: sudo iptables -L -v

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 Місяць тому

    1- Crear 6 usuarios de su preferencia siguiendo la nomenclatura de la práctica 1 (primera letra del nombre + apellido). sudo adduser jdoe sudo adduser asmith sudo adduser bwhite sudo adduser cmiller sudo adduser ddavis sudo adduser ejohnson 2- Crear un grupo llamado “estudiantes” y otro grupo llamado “prueba”. Añadir los usuarios creados a ambos grupos. sudo groupadd estudiantes && groupadd prueba sudo usermod -aG estudiantes,prueba jdoe sudo usermod -aG estudiantes,prueba asmith sudo usermod -aG estudiantes,prueba bwhite sudo usermod -aG estudiantes,prueba cmiller sudo usermod -aG estudiantes,prueba ddavis sudo usermod -aG estudiantes,prueba ejohnson ver usuarios del grupo: grep docentes /etc/group 3- Crear un nuevo usuario llamado “profesor” y un nuevo grupo llamado “docentes”. sudo adduser profesor && groupadd docentes 4- Debe habilitar los privilegios para ejecutar el comando sudo tanto para el usuario “profesor” como para el grupo “docentes” editando el archivo /etc/sudoers (Nota: debe añadir dos entradas, una habilitando los permisos de sudo al usuario y otra para cada miembro del grupo). sudo visudo profesor ALL=(ALL) ALL %docentes ALL=(ALL) ALL comprobar: su - profesor sudo whoami 5- Debe retirar los usuarios del grupo prueba y eliminar el grupo. sudo deluser usuario prueba sudo groupdel prueba comprobar: cat /etc/group grep prueba /etc/group 6- Debe eliminar uno de los 6 usuarios creados sudo userdel jdoe 7- Debe añadir uno de los 5 usuarios restantes al grupo docentes tras listar dicho grupo en el archivo “sudoers” y verificar si este usuario obtuvo los privilegios de ejecutar sudo tras pertenecer al grupo. sudo usermod -aG docentes asmith sudo visudo su - asmith 8- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o Un símbolo o Un número sudo apt update sudo apt install libpam-pwquality # here are the per-package modules (the "Primary" block) password required pam_pwquality.so retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 Aquí, las opciones son: minlen=8: Mínimo de 8 caracteres. ucredit=-1: Al menos una letra mayúscula. lcredit=-1: Al menos una letra minúscula. dcredit=-1: Al menos un dígito. ocredit=-1: Al menos un símbolo. passwd nombre_usuario 9- La contraseña de los usuarios debe expirar cada 90 días. sudo nano /etc/login.defs PASS_MAX_DAYS 90 Configurar expiración para usuarios existentes: sudo chage -M 90 nombre_usuario Verificar la configuración de expiración para un usuario: sudo chage -l nombre_usuario 10- Debe cambiar la contraseña de los usuarios creados anteriormente. sudo passwd asmith sudo passwd bjones sudo passwd clark

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 Місяць тому

    import-module admpwd.ps -verbose update-admpwdadschema set-admpwdcomputerselfpermission -identify "Nombre de carpeta" set-admpwdreadpasswordpermission -orgunit "Nombre de carpeta" -allowedprincipals administrador get-admpwdpassword -computername "Nombre del equipo"

  • @errorhumano2639
    @errorhumano2639 Місяць тому

    god , mejor que tryhackme

  • @Xunersito
    @Xunersito Місяць тому

    eres un duro

  • @Jhironsel
    @Jhironsel Місяць тому

    Muchacho... sudo apt upgrade para actualizar...

  • @keyberhernandez6939
    @keyberhernandez6939 Місяць тому

    el gueso que video ma largo guao Dio mio

  • @abieljaphetgarciavasquez4155
    @abieljaphetgarciavasquez4155 2 місяці тому

    el mejor!!!!!!!!!!!!!!! yo quede ''ya se acabo esta vaina'', ''estaba facil'' y ''que mas vamos a decir'' 😂😂😂😂

  • @felixcaba942
    @felixcaba942 2 місяці тому

    El guesaso

  • @arturogarcia2961
    @arturogarcia2961 2 місяці тому

    El loco mío fundiendo

  • @cristhofersantos4200
    @cristhofersantos4200 2 місяці тому

    El maestro en esto 🔥🔥

  • @janjarlin
    @janjarlin 2 місяці тому

    Duro cómo siempre, se nota el amor y esfuerzo

  • @henrytaveras5598
    @henrytaveras5598 2 місяці тому

    el mejor🔥🔥🔥

  • @keyberhernandez6939
    @keyberhernandez6939 2 місяці тому

    depue de adrian se quieren volver youtuber guao Dios mio, Nunca para

  • @miguelangel26299
    @miguelangel26299 2 місяці тому

    Valvaro, muy duro!!! 🥶🥶

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 2 місяці тому

    www.microsoft.com/es-es/evalcenter/download-windows-server-2019

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 3 місяці тому

    sudo apt install rsync -y cd Desktop mkdir asael cd asael touch carpeta{1..100}.txt ls rsync -azP /home/asael20231515/Desktop/asael/ carmelo05@10.0.0.8:/home/carmelo05 sudo nano carpeta50.txt rsync -azP /home/asael20231515/Desktop/asael/ carmelo05@10.0.0.8:/home/carmelo05 nano /prueba_script.sh sudo nano /prueba_script.sh sudo chmod +x /prueba_script.sh crontab -e * * * * * /bin/bash ~/prueba_script.sh touch goku.txt sudo nano goku.txt

  • @sebapropro
    @sebapropro 4 місяці тому

    Estaba simple este laboratorio

  • @sebapropro
    @sebapropro 4 місяці тому

    Rompió

  • @miguelangel26299
    @miguelangel26299 4 місяці тому

    1:10 Yo no lo descargo porque ya lo tengo. 🤣🤣

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 4 місяці тому

    ******Linux Cliente****** nano update_repos.yml - name: Actualizar los repositorios del sistema hosts: linux_clients become: yes tasks: - name: Actualizar la lista de paquetes apt: update_cache: yes ansible-playbook update_repos.yml *********Windows cliente******** sudo nano windows.yml --- - name: Descargar e instalar Notepad++ en Windows 10 hosts: windows tasks: - name: Descargar instalador de Notepad++ win_get_url: url: github.com/notepad-plus-plus/notepad-plus-plus/releases/download/v8.5.3/npp.8.5.3.Installer.x64.exe dest: C:\Users\ansible2\Downloads pp_installer.exe - name: Ejecutar el instalador de Notepad++ win_package: path: C:\Users\ansible2\Downloads pp_installer.exe arguments: /S state: present ansible-playbook windows.yml

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 4 місяці тому

    *****Windows****** ansible windows -m win_copy -a 'src=C:\\Users\\ansible2\\Desktop\\FUEGOO.txt dest=C:\\Users\\ansible2\\Documents\\FUEGOO.txt remote_src=yes' *****Linux****** ansible linux -m reboot -b --ask-become-pass

  • @felixcaba942
    @felixcaba942 4 місяці тому

    Balbaro ñiño

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 4 місяці тому

    raw.githubusercontent.com/ansible/ansible-documentation/ae8772176a5c645655c91328e93196bcf741732d/examples/scripts/ConfigureRemotingForAnsible.ps1

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 4 місяці тому

    sudo apt update sudo apt install -y python3-pip python3-dev sudo apt install software-properties-common apt-transport-https sudo apt install ansible sudo adduser ansible1 sudo usermod -aG sudoers ansible1 sudo apt update ssh-keygen -t rsa -b 4096 cat id_publica sudo -u ansible1 mkdir /home/ansible1/.ssh sudo -u ansible1 chmod 700 /home/ansible1/.ssh sudo -u ansible1 touch /home/ansible1/.ssh/authorized_keys sudo -u ansible1 chmod 600 /home/ansible1/.ssh/authorized_keys En el cliente, copia la llave publica del servidor principal Después en el principal, vuelve y entra ssh asael20231515 cd .ssh sudo nano authorized_keys En caso de que no tenga esta ruta /etc/ansible/hosts crearla sudo mkdir /etc/ansible sudo nano /etc/ansible/hosts [linux] Kali_Linux ansible_host=10.0.0.7 ansible_user=ansible1 cliente2 ansible_host=10.0.0.15 ansible clientes -m ping ************CLIENTE WINDOWS************ ******DESPUES DE EJECUTAR EL SCRIPT********* Crear usuario Verificar permisos - net localgroup administrators Añadir los permisos al usuario - net localgroup administrators ansible2 /add **Desactivar el firewall** Buscamos en la web - Setting up a Windows Host - WinRM Setup En POWERSHELL - winrm quickconfig - winrm set winrm/config/service/auth '@{Basic="true"}' - winrm set winrm/config/service '@{AllowUnencrypted="true"}' - winrm get winrm/config/service Verificar la Configuración de WinRM - winrm get winrm/config netsh advfirewall firewall add rule name="WinRM HTTP" protocol=TCP dir=in localport=5985 action=allow **********KALI SERVIDOR***************** pip install "pywinrm>=0.3.0" sudo nano /etc/ansible/hosts [windows] windows10 ansible_host=10.0.0.8 [windows:vars] ansible_user=nombre_usuario ansible_password=tu_contraseña ansible_port=5985 ansible_connection=winrm ansible_winrm_transport=basic ansible_winrm_server_cert_validation=ignore ansible windows -m win_ping

  • @KDMCibernauta
    @KDMCibernauta 4 місяці тому

    GRACIAS OTRA VEZ POR LA AYUDA

  • @KDMCibernauta
    @KDMCibernauta 4 місяці тому

    gracias por salvarme otra vez, pero NARUTO ES 100000000000 MEJOR QUE GOKU, Y LO DIGO POR QUE VI LOS DOS, GRACIAS xd ATT: UNA OTAKU

    • @alexneraquinoheredia3588
      @alexneraquinoheredia3588 4 місяці тому

      @@KDMCibernauta vete a terminar tus prácticas, vete corre, se te va a cerrar la tarea

  • @KDMCibernauta
    @KDMCibernauta 4 місяці тому

    amiguito me salvo de tener que quitarme la greña de tanto dolor de cabeza con el MALDITO CLUSTER DE MIERDA, gracias

  • @henrytaveras5598
    @henrytaveras5598 4 місяці тому

    Mi UA-camr favorito 👺

  • @felixcaba942
    @felixcaba942 4 місяці тому

    asael mi patron💪

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 4 місяці тому

    www.hostinger.com/tutorials/run-docker-wordpress

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 4 місяці тому

    sudo apt install gnupg2 mkdir ~/intento sudo nano vegeta.txt cat vegeta.txt gpg2 --symmetric ~/intento/vegeta.txt rm ~/intento/vegeta.txt gpg2 --decrypt ~/intento/vegeta.txt cat vegeta.txt gpg2 --output ~/intento/vegeta.txt --decrypt ~/intento/vegeta.txt

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 4 місяці тому

    sudo apt-get update Paquetes necesarios para la herramienta: sudo apt-get install ca-certificates curl gnupg lsb-release Crear un directorio para la clave GPG de Docker: sudo mkdir -p /etc/apt/keyrings Añadir la clave GPG de Docker: curl -fsSL download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg Estos comandos descargan la última versión de Docker Compose y la hacen ejecutable. sudo curl -L "github.com/docker/compose/releases/download/$(curl -s api.github.com/repos/docker/compose/releases/latest | grep -Po '"tag_name": "\K.*?(?=")')/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose sudo chmod +x /usr/local/bin/docker-compose mkdir wordpress-docker cd wordpress-docker sudo nano docker-compose.yml version: '3.1' services: wordpress: image: wordpress restart: always ports: - "8080:80" environment: WORDPRESS_DB_HOST: db WORDPRESS_DB_USER: exampleuser WORDPRESS_DB_PASSWORD: examplepass WORDPRESS_DB_NAME: exampledb volumes: - wordpress_data:/var/www/html db: image: mysql:5.7 restart: always environment: MYSQL_DATABASE: exampledb MYSQL_USER: exampleuser MYSQL_PASSWORD: examplepass MYSQL_RANDOM_ROOT_PASSWORD: '1' volumes: - db_data:/var/lib/mysql volumes: wordpress_data: db_data: sudo docker-compose up -d 127.0.0.1:8005

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588 4 місяці тому

    sudo docker pull portainer/portainer sudo docker run -d -p 8000:8000 -p 9000:9000 --name portainer --restart=always -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer-ce:latest