- Видео 71
- Просмотров 5 938
Alexner Aquino Heredia
Доминиканская республика
Добавлен 12 сен 2017
Espero llevarnos bien :v
Segundo Parcial: Nessus
1- Explicar que es Nessus e Implementar Nessus como appliance virtual para escaneo de vulnerabilidades.
2- Debes de crear vulnerabilidades de seguridad en su servidor (aplicar las vulnerabilidades que entienda más prudente, mínimo 3 vulnerabilidades Medium hacia arriba.)
3- Escanear servidor controlador de dominio de Active Directory de su máquina virtual.
4- Realizar captura del reporte de las vulnerabilidades generadas.
6- Aplicar las soluciones correspondientes sugeridas por el CVE.
7- Realizar captura de un nuevo reporte y realizar una conclusión de esta y de la herramienta como tal.
***Nota: Todas las vulnerabilidades Medium hacia arriba deben ser corregidas.***
Web Nessus: www.tenable.com/...
2- Debes de crear vulnerabilidades de seguridad en su servidor (aplicar las vulnerabilidades que entienda más prudente, mínimo 3 vulnerabilidades Medium hacia arriba.)
3- Escanear servidor controlador de dominio de Active Directory de su máquina virtual.
4- Realizar captura del reporte de las vulnerabilidades generadas.
6- Aplicar las soluciones correspondientes sugeridas por el CVE.
7- Realizar captura de un nuevo reporte y realizar una conclusión de esta y de la herramienta como tal.
***Nota: Todas las vulnerabilidades Medium hacia arriba deben ser corregidas.***
Web Nessus: www.tenable.com/...
Просмотров: 3
Видео
2.3) Descubrimiento de puertos y servicios usando Hping3.
Просмотров 452 часа назад
2.3) Realizar descubrimiento de puertos y servicios usando Hping3. Ejecute los siguientes comandos y diga sus usos: (ip de ejemplo: 10.10.10.16) #hping3 -A 10.10.10.16 -p 80 -c 5 #hping3 -8 0-100 -S 10.10.10.16 -V #hping3 -F -P -U 10.10.10.16 -p 80 -c 5 #hping3 scan 0-100 -S 10.10.10.16 #hping3 -1 10.10.10.16 -p 80 -c 5 Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las América...
2.2) Descubrimiento de puertos y servicios usando Zenmap
Просмотров 352 часа назад
2) Realice el descubrimiento de Puertos y Servicios. 2.2) Realizar descubrimiento de puertos y servicios usando Zenmap. • Utilice -sT para realizar TCP Connect/full scan y -v para la opción verbose. Describa los resultados de las pestañas: nmap output, ports/hosts, topology, hosts details y scan. • Ahora, utilice la opción -sS para un escaneo Stealth scan /TCP half-open scan, y - v para lo opci...
2.1) Descubrimiento de puertos y servicios usando NetScanTools Pro
Просмотров 494 часа назад
2) Realice el descubrimiento de Puertos y Servicios. 2.1) Realizar descubrimiento de puertos y servicios usando NetScanTools Pro. Use esta herramienta utilizando la opción Ping Scanner, dentro de la opción “manual Tools”. Use también la opción: “use defaul system DNS” y utilice un rango de IPs, por ejemplo: 10.10.10.5 hasta 10.10.10.20. Ahora, utilice la opción Port Scanner, con la opción: “TCP...
Práctica 9: Linux Hardening
Просмотров 1129 часов назад
Esta práctica consistirá en la aplicación de hardening o aseguramiento básico de un sistema Linux. 1- Deshabilitar el acceso de "root" por medio de SSH. 2- Configurar "timeout" para SSH en 5 minutos de inactividad. 3- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o...
1.2) Descubrimiento del Host usando Angry IP Scanner
Просмотров 599 часов назад
1) Realizar el descubrimiento del Host 1.2) Realice el descubrimiento del Host usando Angry IP Scanner: Use esta herramienta para escanear un rango de direcciones IPs, ej; 169.254.0.0 a 169.254.255.255. dentro de la aplicación, busque la opción: “Combined UDP TCP” y utilízala. También, busque la opción: “Display- Alive hosts (responding to pings) only”. OJO: Describa el resultado de su búsqueda...
1.1) Descubrimiento del Host usando Nmap
Просмотров 7512 часов назад
1) Realizar el descubrimiento del Host 1.1) Realice el descubrimiento del Host usando Nmap. Use esta herramienta para descubrir una lista de host vivos en la red de destino. Las técnicas para utilizar son las siguientes: ● ARP ping Scan (Ej; # nmap -sn -PR 10.10.10.16) ● UDP ping Scan. ● ICMP ping scan (ICMP ECHO ping, ICMP timestamp, Ping ICMP y address mask ping). ● TCP ping scan (TCP SYN pin...
Práctica 8: Gestión de usuarios en Linux
Просмотров 10014 часов назад
Debe demostrar la gestión de usuarios en Linux mediante los siguientes pasos: 1- Crear 6 usuarios de su preferencia siguiendo la nomenclatura de la práctica 1 (primera letra del nombre apellido). 2- Crear un grupo llamado “estudiantes” y otro grupo llamado “prueba”. Añadir los usuarios creados a ambos grupos. 3- Crear un nuevo usuario llamado “profesor” y un nuevo grupo llamado “docentes”. 4- D...
Práctica #3: Instalación y configuración de Maltego
Просмотров 4821 час назад
Instalación y configuración de Maltego Después de crear su usuario y configurar Maltego harán lo siguiente: 1. Agregar un dominio (el cual van a realizar Footprinting). 2. Identificar la tecnología del lado del servidor. 3. Identificar el dominio. 4. Identificar el esquema de nombre de dominio. 5. Identificar la información de la Arquitectura orientada a servicios SOA. 6. Identificar el servido...
Práctica 7: LAPS
Просмотров 82День назад
1- Habilitar LAPS (Local Administrator Password Solution) para la modificación de contraseñas de usuarios locales. 2- Instalar y configurar LAPS mediante GPO. 3- Garantizar que las contraseñas cumplan con un mínimo de 16 caracteres. Referencia: www.microsoft.com/en-us/download/details.aspx?id=46899 Windows Server Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las Américas Segur...
Práctica #2: Footprinting y Reconocimiento (Parte Final)
Просмотров 16День назад
Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las Américas Hacker Ético 1 Diógenes Jiménez
Práctica #2: Footprinting y Reconocimiento (Parte 2)
Просмотров 6014 дней назад
Práctica # 2: Footprinting y Reconocimiento (Parte 2) (5-8) 5. Instalar Sherlock y buscar 3 nombres de usuarios. 6. Instalar EmailtrackerPro y realizar por lo menos una búsqueda. 7. Leer la cabecera de un correo electrónico y buscar la IP, y el servidor de correo de quien envía. 8. Buscar el sistema operativo, ubicación y detalles de las redes de 2 empresas usando las siguientes herramientas: C...
Práctica #2: Footprinting y Reconocimiento (Parte 1)
Просмотров 9614 дней назад
Van a elegir dos (2) empresas para realizar footprinting. (Parte 1) (1-4) 1. Entrar a Google hacking data base y buscar por lo menos 3 vulnerabilidades en cualquier empresa o sitio. 2. Instalar dnsrecon y buscar información de 2 empresas. 3. instalar sublist3r y buscar información (subdominios) de 2 empresas. 4. Instalar theHarvester y buscar información de 2 empresas, sobre sus empleados (3 de...
Práctica 6: DNSSEC
Просмотров 9014 дней назад
Implementar DNSSEC en Windows Server 2016 o 2019 1- Habilitar DNSSEC en una zona de búsqueda de su dominio. 2- Propagar la configuración de DNSSEC a los clientes mediante GPO. Windows Server Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las Américas Seguridad de Sistemas Operativos Juan Alexander
Práctica 5: Instalar Windows Server Backup
Просмотров 10421 день назад
1- Programar un backup de Active Directory. 2- Restaurar el dominio en un nuevo servidor partiendo del backup. Windows Server Alexner Asael Aquino Heredia 2023-1515 Instituto Tecnológico de Las Américas Seguridad de Sistemas Operativos Juan Alexander Perez
Como hacer que una maquina virtual pueda reconocer una memoria USB en VirtualBox
Просмотров 35Месяц назад
Como hacer que una maquina virtual pueda reconocer una memoria USB en VirtualBox
Practica 1: Instalación de Windows Server - Creación de Active directory y Dominio.
Просмотров 132Месяц назад
Practica 1: Instalación de Windows Server - Creación de Active directory y Dominio.
Practica 1: Instalación de IssabelPBX , configuración y EXT. + llamadas
Просмотров 3363 месяца назад
Practica 1: Instalación de IssabelPBX , configuración y EXT. llamadas
Practica 1: Instalación y configuración de Docker
Просмотров 673 месяца назад
Practica 1: Instalación y configuración de Docker
Practica 2: Creación de controlador de Dominio con cliente Windows (NO FUNCIONÓ)
Просмотров 1043 месяца назад
Practica 2: Creación de controlador de Dominio con cliente Windows (NO FUNCIONÓ)
Prendío en fuego el loco
@@miguelangel26299 me tan prendiendo a mí
El mejor
El 10 de diciembre se acaba el cuatrimestre
1- Deshabilitar el acceso de root por medio de SSH sudo nano /etc/ssh/sshd_config PermitRootLogin yes PermitRootLogin no sudo systemctl restart ssh 2- Configurar timeout para SSH en 5 minutos de inactividad sudo nano /etc/ssh/sshd_config ClientAliveInterval 300 ClientAliveCountMax 0 ClientAliveInterval 300 establece que, después de 300 segundos (5 minutos), el servidor enviará un mensaje al cliente. ClientAliveCountMax 0 define que, si el cliente no responde al primer mensaje, se cerrará la conexión. sudo systemctl restart ssh 3- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o Un símbolo o Un número i l sudo nano /etc/security/pwquality.conf minlen = 8 # Mínimo de 8 caracteres minclass = 4 # Requiere mayúsculas, minúsculas, números y símbolos (cada clase representa un tipo) dcredit = -1 # Exige al menos un dígito ucredit = -1 # Exige al menos una letra mayúscula lcredit = -1 # Exige al menos una letra minúscula ocredit = -1 # Exige al menos un símbolo 4- Las contraseñas locales deben expirar cada 90 días. sudo nano /etc/login.defs PASS_MAX_DAYS 90 Configurar expiración para usuarios existentes: sudo chage -M 90 nombre_usuario Verificar la configuración de expiración para un usuario: sudo chage -l nombre_usuario 5- Configurar el firewall para permitir solo SSH y paquetes ICMP, el resto debe estar bloqueado. Limpia las reglas existentes sudo iptables -F -F: Elimina todas las reglas existentes en las cadenas seleccionadas Ver las nuevas reglas sudo iptables -L -v -L: Muestra las reglas actuales de las cadenas en iptables o lista. -v: Muestra el resultado o verbose. Establece la política predeterminada para bloquear todo el tráfico: sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP sudo iptables -P OUTPUT ACCEPT Permitir el tráfico SSH entrante y saliente: sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT Permitir paquetes ICMP: sudo iptables -A INPUT -p icmp -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT Permitir tráfico de loopback: sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT ver las nuevas reglas: sudo iptables -L -v
1- Crear 6 usuarios de su preferencia siguiendo la nomenclatura de la práctica 1 (primera letra del nombre + apellido). sudo adduser jdoe sudo adduser asmith sudo adduser bwhite sudo adduser cmiller sudo adduser ddavis sudo adduser ejohnson 2- Crear un grupo llamado “estudiantes” y otro grupo llamado “prueba”. Añadir los usuarios creados a ambos grupos. sudo groupadd estudiantes && groupadd prueba sudo usermod -aG estudiantes,prueba jdoe sudo usermod -aG estudiantes,prueba asmith sudo usermod -aG estudiantes,prueba bwhite sudo usermod -aG estudiantes,prueba cmiller sudo usermod -aG estudiantes,prueba ddavis sudo usermod -aG estudiantes,prueba ejohnson ver usuarios del grupo: grep docentes /etc/group 3- Crear un nuevo usuario llamado “profesor” y un nuevo grupo llamado “docentes”. sudo adduser profesor && groupadd docentes 4- Debe habilitar los privilegios para ejecutar el comando sudo tanto para el usuario “profesor” como para el grupo “docentes” editando el archivo /etc/sudoers (Nota: debe añadir dos entradas, una habilitando los permisos de sudo al usuario y otra para cada miembro del grupo). sudo visudo profesor ALL=(ALL) ALL %docentes ALL=(ALL) ALL comprobar: su - profesor sudo whoami 5- Debe retirar los usuarios del grupo prueba y eliminar el grupo. sudo deluser usuario prueba sudo groupdel prueba comprobar: cat /etc/group grep prueba /etc/group 6- Debe eliminar uno de los 6 usuarios creados sudo userdel jdoe 7- Debe añadir uno de los 5 usuarios restantes al grupo docentes tras listar dicho grupo en el archivo “sudoers” y verificar si este usuario obtuvo los privilegios de ejecutar sudo tras pertenecer al grupo. sudo usermod -aG docentes asmith sudo visudo su - asmith 8- Editar la política de contraseña local para que cada contraseña establecida requiera los siguientes parámetros: o Mínimo 8 caracteres o Una letra mayúscula o Una letra minúscula o Un símbolo o Un número sudo apt update sudo apt install libpam-pwquality # here are the per-package modules (the "Primary" block) password required pam_pwquality.so retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 Aquí, las opciones son: minlen=8: Mínimo de 8 caracteres. ucredit=-1: Al menos una letra mayúscula. lcredit=-1: Al menos una letra minúscula. dcredit=-1: Al menos un dígito. ocredit=-1: Al menos un símbolo. passwd nombre_usuario 9- La contraseña de los usuarios debe expirar cada 90 días. sudo nano /etc/login.defs PASS_MAX_DAYS 90 Configurar expiración para usuarios existentes: sudo chage -M 90 nombre_usuario Verificar la configuración de expiración para un usuario: sudo chage -l nombre_usuario 10- Debe cambiar la contraseña de los usuarios creados anteriormente. sudo passwd asmith sudo passwd bjones sudo passwd clark
import-module admpwd.ps -verbose update-admpwdadschema set-admpwdcomputerselfpermission -identify "Nombre de carpeta" set-admpwdreadpasswordpermission -orgunit "Nombre de carpeta" -allowedprincipals administrador get-admpwdpassword -computername "Nombre del equipo"
god , mejor que tryhackme
eres un duro
Muchacho... sudo apt upgrade para actualizar...
@@Jhironsel a
el gueso que video ma largo guao Dio mio
@@keyberhernandez6939 ni cuánta prueba
el mejor!!!!!!!!!!!!!!! yo quede ''ya se acabo esta vaina'', ''estaba facil'' y ''que mas vamos a decir'' 😂😂😂😂
@@abieljaphetgarciavasquez4155 azaroso
El guesaso
El loco mío fundiendo
Es un proceso
El maestro en esto 🔥🔥
Duro cómo siempre, se nota el amor y esfuerzo
a
gracia bro
el mejor🔥🔥🔥
depue de adrian se quieren volver youtuber guao Dios mio, Nunca para
@@keyberhernandez6939 bendiciones hermano mío
Valvaro, muy duro!!! 🥶🥶
@@miguelangel26299 El gueso
www.microsoft.com/es-es/evalcenter/download-windows-server-2019
sudo apt install rsync -y cd Desktop mkdir asael cd asael touch carpeta{1..100}.txt ls rsync -azP /home/asael20231515/Desktop/asael/ carmelo05@10.0.0.8:/home/carmelo05 sudo nano carpeta50.txt rsync -azP /home/asael20231515/Desktop/asael/ carmelo05@10.0.0.8:/home/carmelo05 nano /prueba_script.sh sudo nano /prueba_script.sh sudo chmod +x /prueba_script.sh crontab -e * * * * * /bin/bash ~/prueba_script.sh touch goku.txt sudo nano goku.txt
Estaba simple este laboratorio
Rompió
1:10 Yo no lo descargo porque ya lo tengo. 🤣🤣
Ni cuánta prueba
******Linux Cliente****** nano update_repos.yml - name: Actualizar los repositorios del sistema hosts: linux_clients become: yes tasks: - name: Actualizar la lista de paquetes apt: update_cache: yes ansible-playbook update_repos.yml *********Windows cliente******** sudo nano windows.yml --- - name: Descargar e instalar Notepad++ en Windows 10 hosts: windows tasks: - name: Descargar instalador de Notepad++ win_get_url: url: github.com/notepad-plus-plus/notepad-plus-plus/releases/download/v8.5.3/npp.8.5.3.Installer.x64.exe dest: C:\Users\ansible2\Downloads pp_installer.exe - name: Ejecutar el instalador de Notepad++ win_package: path: C:\Users\ansible2\Downloads pp_installer.exe arguments: /S state: present ansible-playbook windows.yml
*****Windows****** ansible windows -m win_copy -a 'src=C:\\Users\\ansible2\\Desktop\\FUEGOO.txt dest=C:\\Users\\ansible2\\Documents\\FUEGOO.txt remote_src=yes' *****Linux****** ansible linux -m reboot -b --ask-become-pass
Balbaro ñiño
@@felixcaba942 bendiciones, activo 20/30
raw.githubusercontent.com/ansible/ansible-documentation/ae8772176a5c645655c91328e93196bcf741732d/examples/scripts/ConfigureRemotingForAnsible.ps1
Este es el script, copienlo en la powershell.
sudo apt update sudo apt install -y python3-pip python3-dev sudo apt install software-properties-common apt-transport-https sudo apt install ansible sudo adduser ansible1 sudo usermod -aG sudoers ansible1 sudo apt update ssh-keygen -t rsa -b 4096 cat id_publica sudo -u ansible1 mkdir /home/ansible1/.ssh sudo -u ansible1 chmod 700 /home/ansible1/.ssh sudo -u ansible1 touch /home/ansible1/.ssh/authorized_keys sudo -u ansible1 chmod 600 /home/ansible1/.ssh/authorized_keys En el cliente, copia la llave publica del servidor principal Después en el principal, vuelve y entra ssh asael20231515 cd .ssh sudo nano authorized_keys En caso de que no tenga esta ruta /etc/ansible/hosts crearla sudo mkdir /etc/ansible sudo nano /etc/ansible/hosts [linux] Kali_Linux ansible_host=10.0.0.7 ansible_user=ansible1 cliente2 ansible_host=10.0.0.15 ansible clientes -m ping ************CLIENTE WINDOWS************ ******DESPUES DE EJECUTAR EL SCRIPT********* Crear usuario Verificar permisos - net localgroup administrators Añadir los permisos al usuario - net localgroup administrators ansible2 /add **Desactivar el firewall** Buscamos en la web - Setting up a Windows Host - WinRM Setup En POWERSHELL - winrm quickconfig - winrm set winrm/config/service/auth '@{Basic="true"}' - winrm set winrm/config/service '@{AllowUnencrypted="true"}' - winrm get winrm/config/service Verificar la Configuración de WinRM - winrm get winrm/config netsh advfirewall firewall add rule name="WinRM HTTP" protocol=TCP dir=in localport=5985 action=allow **********KALI SERVIDOR***************** pip install "pywinrm>=0.3.0" sudo nano /etc/ansible/hosts [windows] windows10 ansible_host=10.0.0.8 [windows:vars] ansible_user=nombre_usuario ansible_password=tu_contraseña ansible_port=5985 ansible_connection=winrm ansible_winrm_transport=basic ansible_winrm_server_cert_validation=ignore ansible windows -m win_ping
GRACIAS OTRA VEZ POR LA AYUDA
gracias por salvarme otra vez, pero NARUTO ES 100000000000 MEJOR QUE GOKU, Y LO DIGO POR QUE VI LOS DOS, GRACIAS xd ATT: UNA OTAKU
@@KDMCibernauta vete a terminar tus prácticas, vete corre, se te va a cerrar la tarea
amiguito me salvo de tener que quitarme la greña de tanto dolor de cabeza con el MALDITO CLUSTER DE MIERDA, gracias
@@KDMCibernauta a
@@KDMCibernautajjaa
Mi RUclipsr favorito 👺
asael mi patron💪
@@felixcaba942 muchas bendiciones 🙏
www.hostinger.com/tutorials/run-docker-wordpress
sudo apt install gnupg2 mkdir ~/intento sudo nano vegeta.txt cat vegeta.txt gpg2 --symmetric ~/intento/vegeta.txt rm ~/intento/vegeta.txt gpg2 --decrypt ~/intento/vegeta.txt cat vegeta.txt gpg2 --output ~/intento/vegeta.txt --decrypt ~/intento/vegeta.txt
sudo apt-get update Paquetes necesarios para la herramienta: sudo apt-get install ca-certificates curl gnupg lsb-release Crear un directorio para la clave GPG de Docker: sudo mkdir -p /etc/apt/keyrings Añadir la clave GPG de Docker: curl -fsSL download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg Estos comandos descargan la última versión de Docker Compose y la hacen ejecutable. sudo curl -L "github.com/docker/compose/releases/download/$(curl -s api.github.com/repos/docker/compose/releases/latest | grep -Po '"tag_name": "\K.*?(?=")')/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose sudo chmod +x /usr/local/bin/docker-compose mkdir wordpress-docker cd wordpress-docker sudo nano docker-compose.yml version: '3.1' services: wordpress: image: wordpress restart: always ports: - "8080:80" environment: WORDPRESS_DB_HOST: db WORDPRESS_DB_USER: exampleuser WORDPRESS_DB_PASSWORD: examplepass WORDPRESS_DB_NAME: exampledb volumes: - wordpress_data:/var/www/html db: image: mysql:5.7 restart: always environment: MYSQL_DATABASE: exampledb MYSQL_USER: exampleuser MYSQL_PASSWORD: examplepass MYSQL_RANDOM_ROOT_PASSWORD: '1' volumes: - db_data:/var/lib/mysql volumes: wordpress_data: db_data: sudo docker-compose up -d 127.0.0.1:8005
sudo docker pull portainer/portainer sudo docker run -d -p 8000:8000 -p 9000:9000 --name portainer --restart=always -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer-ce:latest
sudo apt update sudo apt install docker.io -y sudo docker --version comprobar si tenemos contenedores corriendo. sudo docker ps para comprobar si tenemos alguna imagen corriendo. sudo docker imagen buscamos en google, docker hub y escribimos nginx sudo docker pull nginx sudo docker imagen para ejecutar nuevamente esa imagen. sudo docker run -d nginx para comprobar que se creo. sudo docker ps -a para detener el docker sudo docker stop id vamos a mapear el contenido de una carpeta. mkdir website cd website sudo nano index.html <html> <head> <title> Estudiante </title> </head> <body> <h1> "Alexner Asael Aquino Heredia" </h1> <h1> "2023-1515" </h1> </body> </html> sudo docker run -d -p 8888:80 -v /home/website:/usr/share/nginx/html nginx
buen intento bro, espero que sigas haciendo videos ya que eres el unico youtuber que puedo entender de una manera tan clara. sigue asi
@@henrytaveras5598 Garcia!!!! Bendiciones
sudo apt install vsftpd -y sudo systemctl start apache2 sudo systemctl enable apache2 sudo systemctl status apache2 sudo systemctl start vsftpd sudo systemctl enable vsftpd sudo systemctl status vsftpd sudo systemctl start ssh sudo systemctl enable ssh sudo systemctl status ssh sudo iptables -A INPUT -p tcp --dport 80 -j REJECT sudo iptables -A OUTPUT -p tcp --sport 80 -j REJECT sudo iptables -A INPUT -p tcp --dport 21 -j REJECT sudo iptables -A OUTPUT -p tcp --sport 21 -j REJECT sudo iptables -A INPUT -p tcp --dport 22 -j REJECT sudo iptables -A OUTPUT -p tcp --sport 22 -j REJECT sudo iptables -L -v -n ACTIVAR PUERTOS sudo iptables -D INPUT -p tcp --dport 80 -j REJECT sudo iptables -D OUTPUT -p tcp --dport 80 -j REJECT sudo iptables -D INPUT -p tcp --dport 21 -j REJECT sudo iptables -D OUTPUT -p tcp --dport 21 -j REJECT sudo iptables -D INPUT -p tcp --dport 22 -j REJECT sudo iptables -D OUTPUT -p tcp --dport 22 -j REJECT Desactivar puertos por el firewall: sudo ufw deny 80/tcp sudo ufw deny 21/tcp sudo ufw deny 22/tcp sudo ufw status numbered sudo iptables -F sudo netstat -tuln | grep -E '80|21|22'
sudo apt install suricata -y cd /var cd lib cd suricata mkdir rules cd rules sudo nano ASAEL alert icmp any any -> $HOME_NET any (msg:"ICMP Hay TRAFICO AQUI"; sid:1000001;) alert tcp any any -> $HOME_NET 21 (msg:"FTP tiene un trafico aqui 21"; sid:1000002;) alert tcp any any -> $HOME_NET 22 (msg:"SSH Este tiene TRAFICO port 22"; sid:1000003;) alert tcp any any -> $HOME_NET 80 (msg:"HTTP Se detecto TRAFICO on port 80"; sid:1000004;) sudo nano /etc/suricata/suricata.yaml rule-files: - custom.rules - ASAEL sudo systemctl restart suricata sudo systemctl status suricata sudo tail -f /var/log/suricata/fast.log sudo suricata -c /etc/suricata/suricata.yaml -i eth0
sudo apt update sudo apt install samba -y sudo systemctl enable smbd sudo systemctl start smbd sudo systemctl status smbd mkdir itachi sudo nano /etc/samba/smb.conf [itachi] path = /home/asael20231515/itachi available = yes valid users = asael20231515 read only = no browsable = yes public = yes writable = yes sudo smbpasswd -a asael20231515 sudo ufw allow samba sudo ufw allow 445/tcp sudo systemctl restart smbd sudo chown asael20231515:asael20231515 itachi touch Adrian{1..100}.txt
Sos un genio. Con tu explicacion pude comprender lo que con otros youbers no les comprendia
@@Thonhy Siempre aportando a la humanidad
Bro, sabes si de paso dejo de funcionar el metodo ? O cerraron el pueto de google ? Estoy desde ayer y hoy con esto , y no me walaio esta todo bien pero no me llegan los correos
A veces el correo es el problema, y la contraseña que genera, probaste cambiando el correo y la contraseña en la configuración?
O si estás usando una contraseña diferente a la que genera la contraseña de aplicación, probaste eso?
Si actualizo la contraseña en la cuenta y en la terminal, y nada, pienso q se puede con una nueva cuenta pero vi q tú usaste una personal, tonces no se aver si me funciona si no me rindo,
@@walterrubio8960 ósea
@@walterrubio8960 si tu te fijaste yo cambié la cuenta y la contraseña de aplicación porque yo supuse que ese era el error, pero en la cuenta de Google debe estar activo la verificación de dos pasos para poder generar la contraseña de aplicación, todo se engloba en la contraseña de aplicación, no sé si me entiendes
sudo apt install postfix -y sudo dpkg-reconfigure postfix sudo systemctl restart postfix sudo apt install mailutils -y sudo nano /etc/postfix/sasl/sasl_passwd [smtp.gmail.com]:587 TuCorreoElectronico:TuContraseñaDeAplicacion sudo postmap /etc/postfix/sasl/sasl_passwd sudo chmod 600 /etc/postfix/sasl/sasl_passwd sudo chmod 600 /etc/postfix/sasl/sasl_passwd.db sudo nano /etc/postfix/main.conf *******AGREGUEN O EDITEN ESTAS LINEAS******** myhostname = kalihost.kalisecurity mydestination = $myhostname, kalihost.kalisecurity, localhost.kalisecurity, localhost relayhost = [smpt.gmail.com]:587 smtp_sasl_auth_enable = yes smtp_sasl_security_options = noanonymous smtp_sasl_password_maps = hash:/etc/postfix/sasl/sasl_passwd smtp_tls_security_level = encrypt smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt sudo systemctl restart postfix sudo systemctl enable postfix sudo systemctl start postfix echo "ESTE ES UN CORREO DE PRUEBA" | mail -s "ASUNTO DE PRUEBA" CorreoDeDestino sudo postqueue -p
sudo nano /var/www/html/hola.mundo.html <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title> Informacion </title> </head> <body> <h1> Informacion mia :D </h1> <p><strong> Nombre: </strong> Asael </p> <p><strong> Nombre: </strong> Asael </p> <p><strong> Nombre: </strong> Asael </p> <p><strong> SERVIDOR 1: </strong> Asael </p> </body> </html> sudo nano /etc/keepalived/keepalived.conf vrrp_script chk_httpd { script "killall -0 apache2" interval 2 weight 2 } vrrp_instance VI_1 { state MASTER interface eth0 virtual_router_id 51 priority 101 advert_int 1 authentication { auth_type PASS auth_pass secret } virtual_ipaddress { 10.0.0.99/24 } track_script { chk_httpd } } *****SERVIDOR 2***** vrrp_script chk_httpd { script "killall -0 apache2" interval 2 weight 2 } vrrp_instance VI_1 { state respaldo interface eth0 virtual_router_id 51 priority 95 advert_int 1 authentication { auth_type PASS auth_pass secret } virtual_ipaddress { 10.0.0.99/24 } track_script { chk_httpd } } sudo systemctl start keepalived sudo systemctl enable keepalived sudo systemctl status keepalived sudo systemctl start apache2 sudo systemctl enable apache2 ip a show eth0
sudo apt install keepalived -y sudo nano /etc/keepalived/keepalived.conf vrrp_instance VI_1 { state MASTER interface eth0 virtual_router_id 51 priority 100 advert_int 1 authentication { auth_type PASS auth_pass secret } virtual_ipaddress { 10.0.0.99/24 } } *****SERVIDOR 2***** vrrp_instance VI_1 { state respaldo interface eth0 virtual_router_id 51 priority 90 advert_int 1 authentication { auth_type PASS auth_pass secret } virtual_ipaddress { 10.0.0.99/24 } } sudo systemctl start keepalived sudo systemctl enable keepalived sudo systemctl status keepalived ip a show eth0
Realmente eres el mejor
Amigo para hacer esta tarea, solo es con este video vdd? No se necesita nada mas, q lo que se ve el video??? De casualidad los pasos no los tienes en un documento que podrías facilitar? Si no es posible igual gracias
En efecto mi estimado, tengo el documento por ahí, déjame buscarlo
sudo apt install postfix -y sudo dpkg-reconfigure postfix sudo systemctl restart postfix sudo apt install mailutils -y sudo nano /etc/postfix/sasl/sasl_passwd [smpt.gmail.com]:587 TuCorreoElectronico:TuContraseñaDeAplicacion sudo postmap /etc/postfix/sasl/sasl_passwd sudo chmod 600 /etc/postfix/sasl/sasl_passwd sudo chmod 600 /etc/postfix/sasl/sasl_passwd.db sudo nano /etc/postfix/main.conf *******AGREGUEN O EDITEN ESTAS LINEAS******** myhostname = kalihost.kalisecurity mydestination = $myhostname, kalihost.kalisecurity, localhost.kalisecurity, localhost relayhost = [smpt.gmail.com]:587 smtp_sasl_auth_enable = yes smtp_sasl_security_options = noanonymous smtp_sasl_password_maps = hash:/etc/postfix/sasl/sasl_passwd smtp_tls_security_level = encrypt smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt sudo systemctl restart postfix sudo systemctl enable postfix sudo systemctl start postfix echo "ESTE ES UN CORREO DE PRUEBA" | mail -s "ASUNTO DE PRUEBA" CorreoDeDestino sudo postqueue -p
@@alexneraquinoheredia3588 dale bro, muchas gracias
Buen video amigo, gracias por compartir tus conocimientos.
Si tú quieres. Habla más rápido
Esa e mi fantasía bro
@@alexneraquinoheredia3588 Duro