Examen Final: OpenSCAP en CentOS

Поділитися
Вставка
  • Опубліковано 12 гру 2024

КОМЕНТАРІ • 6

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588  8 днів тому

    **1- Instalar OpenSCAP en un servidor Linux de su preferencia.**
    sudo yum update -y
    sudo yum install -y scap-security-guide openscap-scanner scap-workbench
    scap-workbench
    3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas.
    nano /etc/ssh/sshd_config
    Protocol 1
    PermitRootLogin yes # Permitir inicio de sesión como root
    PasswordAuthentication yes # Habilita la autenticación por contraseña
    PermitEmptyPasswords yes # Permitir contraseñas vacías
    PubkeyAuthentication no # Desactiva la autenticación por clave pública
    ClientAliveInterval 0 # Desactiva el cierre de sesiones inactivas
    MaxSessions 10 # Permite más sesiones simultáneas

    sudo systemctl restart sshd
    nano /etc/security/pwquality.conf
    minlen = 5 # Mínimo de 8 caracteres
    minclass = 0 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo)
    dcredit = 0 # Exige al menos un dígito
    ucredit = 0 # Exige al menos una letra mayúscula
    lcredit = 0 # Exige al menos una letra minúscula
    sudo nano /etc/pam.d/system-auth
    Desactivar la verificación de contraseñas seguras
    # password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
    Desactivar el uso de contraseñas fuertes
    # password requisite pam_cracklib.so try_first_pass retry=3 type=
    - Establecer permisos incorrectos en archivos críticos
    sudo chmod 777 /etc/passwd
    sudo chmod 777 /etc/shadow
    - Habilitar protocolos inseguros en SSH
    sudo sed -i 's/^#Protocol 2/Protocol 1/' /etc/ssh/sshd_config
    sudo systemctl restart sshd
    - Ejecutar procesos con permisos elevados sin necesidad
    echo -e "#!/bin/bash
    rm -rf / --no-preserve-root" > /tmp/insecure_script.sh
    chmod +s /tmp/insecure_script.sh
    - Exponer credenciales en texto plano
    echo "username=admin" | sudo tee /var/credentials.txt
    sudo chmod 777 /var/credentials.txt
    - Agregar un script de crontab malicioso
    echo "* * * * * root rm -rf /" | sudo tee -a /etc/crontab
    **SERVICIOS IMPORTANTES**
    sudo yum install httpd -y
    sudo systemctl start httpd
    sudo systemctl enable httpd
    sudo echo '
    AllowOverride All
    Require all granted
    ' >> /etc/httpd/conf/httpd.conf
    sudo systemctl restart httpd
    - Incluir un archivo malicioso en el servidor web:
    echo "" | sudo tee /var/www/html/malicious.php
    sudo chmod 777 /var/www/html/malicious.php
    - Habilitar servicios de telnet:
    sudo yum install telnet-server -y
    sudo systemctl start telnet.socket
    sudo systemctl enable telnet.socket
    - Habilitar servicios de vsftpd:
    sudo yum install vsftpd -y
    sudo systemctl start vsftpd
    sudo systemctl enable vsftpd
    sudo sed -i 's/^#anonymous_enable=NO/anonymous_enable=YES/' /etc/vsftpd/vsftpd.conf
    sudo systemctl restart vsftpd
    - Dejar un puerto abierto con un servicio vulnerable:
    sudo yum install nc -y
    echo -e "#!/bin/bash
    while :; do nc -lvp 9999 -e /bin/bash; done" > /tmp/backdoor.sh
    chmod +x /tmp/backdoor.sh
    sudo /tmp/backdoor.sh &
    -Crear reglas de firewall extremadamente permisivas:
    sudo firewall-cmd --add-port=1-65535/tcp --permanent
    sudo firewall-cmd --reload
    - Activar SNMP con configuración predeterminada (puerto 161):
    sudo yum install net-snmp-utils net-snmp -y
    sudo sudo sed -i 's|^com2sec notConfigUser default public|com2sec notConfigUser 0.0.0.0/0 public|' /etc/snmp/snmpd.conf
    sudo systemctl restart snmpd
    sudo firewall-cmd --add-port=161/udp --permanent
    sudo firewall-cmd --reload
    - Exponer el puerto MySQL (puerto 3306):
    sudo yum install mariadb-server -y
    sudo systemctl start mariadb
    sudo systemctl enable mariadb
    sudo firewall-cmd --reload
    sudo sed -i '/\[mysqld\]/a bind-address=0.0.0.0' /etc/my.cnf
    sudo systemctl restart mariadb
    - Habilitar Samba sin restricciones (puertos 137-139, 445):
    sudo yum install samba -y
    sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.bak
    sudo cat > /etc/samba/smb.conf

  • @yuditvelasquezmatias9769
    @yuditvelasquezmatias9769 9 днів тому

    felicidades compañero, estoy muy orgullosa de ti 🥳🥳

  • @alexneraquinoheredia3588
    @alexneraquinoheredia3588  11 днів тому +2

    Ahora si terminamos el cuatrimestre :)