**1- Instalar OpenSCAP en un servidor Linux de su preferencia.** sudo yum update -y sudo yum install -y scap-security-guide openscap-scanner scap-workbench scap-workbench 3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas. nano /etc/ssh/sshd_config Protocol 1 PermitRootLogin yes # Permitir inicio de sesión como root PasswordAuthentication yes # Habilita la autenticación por contraseña PermitEmptyPasswords yes # Permitir contraseñas vacías PubkeyAuthentication no # Desactiva la autenticación por clave pública ClientAliveInterval 0 # Desactiva el cierre de sesiones inactivas MaxSessions 10 # Permite más sesiones simultáneas
sudo systemctl restart sshd nano /etc/security/pwquality.conf minlen = 5 # Mínimo de 8 caracteres minclass = 0 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = 0 # Exige al menos un dígito ucredit = 0 # Exige al menos una letra mayúscula lcredit = 0 # Exige al menos una letra minúscula sudo nano /etc/pam.d/system-auth Desactivar la verificación de contraseñas seguras # password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= Desactivar el uso de contraseñas fuertes # password requisite pam_cracklib.so try_first_pass retry=3 type= - Establecer permisos incorrectos en archivos críticos sudo chmod 777 /etc/passwd sudo chmod 777 /etc/shadow - Habilitar protocolos inseguros en SSH sudo sed -i 's/^#Protocol 2/Protocol 1/' /etc/ssh/sshd_config sudo systemctl restart sshd - Ejecutar procesos con permisos elevados sin necesidad echo -e "#!/bin/bash rm -rf / --no-preserve-root" > /tmp/insecure_script.sh chmod +s /tmp/insecure_script.sh - Exponer credenciales en texto plano echo "username=admin" | sudo tee /var/credentials.txt sudo chmod 777 /var/credentials.txt - Agregar un script de crontab malicioso echo "* * * * * root rm -rf /" | sudo tee -a /etc/crontab **SERVICIOS IMPORTANTES** sudo yum install httpd -y sudo systemctl start httpd sudo systemctl enable httpd sudo echo ' AllowOverride All Require all granted ' >> /etc/httpd/conf/httpd.conf sudo systemctl restart httpd - Incluir un archivo malicioso en el servidor web: echo "" | sudo tee /var/www/html/malicious.php sudo chmod 777 /var/www/html/malicious.php - Habilitar servicios de telnet: sudo yum install telnet-server -y sudo systemctl start telnet.socket sudo systemctl enable telnet.socket - Habilitar servicios de vsftpd: sudo yum install vsftpd -y sudo systemctl start vsftpd sudo systemctl enable vsftpd sudo sed -i 's/^#anonymous_enable=NO/anonymous_enable=YES/' /etc/vsftpd/vsftpd.conf sudo systemctl restart vsftpd - Dejar un puerto abierto con un servicio vulnerable: sudo yum install nc -y echo -e "#!/bin/bash while :; do nc -lvp 9999 -e /bin/bash; done" > /tmp/backdoor.sh chmod +x /tmp/backdoor.sh sudo /tmp/backdoor.sh & -Crear reglas de firewall extremadamente permisivas: sudo firewall-cmd --add-port=1-65535/tcp --permanent sudo firewall-cmd --reload - Activar SNMP con configuración predeterminada (puerto 161): sudo yum install net-snmp-utils net-snmp -y sudo sudo sed -i 's|^com2sec notConfigUser default public|com2sec notConfigUser 0.0.0.0/0 public|' /etc/snmp/snmpd.conf sudo systemctl restart snmpd sudo firewall-cmd --add-port=161/udp --permanent sudo firewall-cmd --reload - Exponer el puerto MySQL (puerto 3306): sudo yum install mariadb-server -y sudo systemctl start mariadb sudo systemctl enable mariadb sudo firewall-cmd --reload sudo sed -i '/\[mysqld\]/a bind-address=0.0.0.0' /etc/my.cnf sudo systemctl restart mariadb - Habilitar Samba sin restricciones (puertos 137-139, 445): sudo yum install samba -y sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.bak sudo cat > /etc/samba/smb.conf
**1- Instalar OpenSCAP en un servidor Linux de su preferencia.**
sudo yum update -y
sudo yum install -y scap-security-guide openscap-scanner scap-workbench
scap-workbench
3- Realizar un escaneo de vulnerabilidades al equipo cliente utilizando Nessus, sino hay vulnerabilidades deben provocarlas.
nano /etc/ssh/sshd_config
Protocol 1
PermitRootLogin yes # Permitir inicio de sesión como root
PasswordAuthentication yes # Habilita la autenticación por contraseña
PermitEmptyPasswords yes # Permitir contraseñas vacías
PubkeyAuthentication no # Desactiva la autenticación por clave pública
ClientAliveInterval 0 # Desactiva el cierre de sesiones inactivas
MaxSessions 10 # Permite más sesiones simultáneas
sudo systemctl restart sshd
nano /etc/security/pwquality.conf
minlen = 5 # Mínimo de 8 caracteres
minclass = 0 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo)
dcredit = 0 # Exige al menos un dígito
ucredit = 0 # Exige al menos una letra mayúscula
lcredit = 0 # Exige al menos una letra minúscula
sudo nano /etc/pam.d/system-auth
Desactivar la verificación de contraseñas seguras
# password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
Desactivar el uso de contraseñas fuertes
# password requisite pam_cracklib.so try_first_pass retry=3 type=
- Establecer permisos incorrectos en archivos críticos
sudo chmod 777 /etc/passwd
sudo chmod 777 /etc/shadow
- Habilitar protocolos inseguros en SSH
sudo sed -i 's/^#Protocol 2/Protocol 1/' /etc/ssh/sshd_config
sudo systemctl restart sshd
- Ejecutar procesos con permisos elevados sin necesidad
echo -e "#!/bin/bash
rm -rf / --no-preserve-root" > /tmp/insecure_script.sh
chmod +s /tmp/insecure_script.sh
- Exponer credenciales en texto plano
echo "username=admin" | sudo tee /var/credentials.txt
sudo chmod 777 /var/credentials.txt
- Agregar un script de crontab malicioso
echo "* * * * * root rm -rf /" | sudo tee -a /etc/crontab
**SERVICIOS IMPORTANTES**
sudo yum install httpd -y
sudo systemctl start httpd
sudo systemctl enable httpd
sudo echo '
AllowOverride All
Require all granted
' >> /etc/httpd/conf/httpd.conf
sudo systemctl restart httpd
- Incluir un archivo malicioso en el servidor web:
echo "" | sudo tee /var/www/html/malicious.php
sudo chmod 777 /var/www/html/malicious.php
- Habilitar servicios de telnet:
sudo yum install telnet-server -y
sudo systemctl start telnet.socket
sudo systemctl enable telnet.socket
- Habilitar servicios de vsftpd:
sudo yum install vsftpd -y
sudo systemctl start vsftpd
sudo systemctl enable vsftpd
sudo sed -i 's/^#anonymous_enable=NO/anonymous_enable=YES/' /etc/vsftpd/vsftpd.conf
sudo systemctl restart vsftpd
- Dejar un puerto abierto con un servicio vulnerable:
sudo yum install nc -y
echo -e "#!/bin/bash
while :; do nc -lvp 9999 -e /bin/bash; done" > /tmp/backdoor.sh
chmod +x /tmp/backdoor.sh
sudo /tmp/backdoor.sh &
-Crear reglas de firewall extremadamente permisivas:
sudo firewall-cmd --add-port=1-65535/tcp --permanent
sudo firewall-cmd --reload
- Activar SNMP con configuración predeterminada (puerto 161):
sudo yum install net-snmp-utils net-snmp -y
sudo sudo sed -i 's|^com2sec notConfigUser default public|com2sec notConfigUser 0.0.0.0/0 public|' /etc/snmp/snmpd.conf
sudo systemctl restart snmpd
sudo firewall-cmd --add-port=161/udp --permanent
sudo firewall-cmd --reload
- Exponer el puerto MySQL (puerto 3306):
sudo yum install mariadb-server -y
sudo systemctl start mariadb
sudo systemctl enable mariadb
sudo firewall-cmd --reload
sudo sed -i '/\[mysqld\]/a bind-address=0.0.0.0' /etc/my.cnf
sudo systemctl restart mariadb
- Habilitar Samba sin restricciones (puertos 137-139, 445):
sudo yum install samba -y
sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.bak
sudo cat > /etc/samba/smb.conf
felicidades compañero, estoy muy orgullosa de ti 🥳🥳
@@yuditvelasquezmatias9769 gracias, bendiciones
Ahora si terminamos el cuatrimestre :)
felicidades brooo 🥳🥳
la cabra!!!!!!!!!!💪💪💪💪