Este laboratorio tiene como objetivo realizar una auditoría de los servicios disponibles en un entorno Linux. Se crean usuarios y grupos, se configuran permisos de archivos y directorios, y se instalan y prueban servicios como SSH, FTP, LAMP y Samba. También se restringe el acceso a estos servicios, se configura la seguridad y se realizan pruebas de exploit para identificar vulnerabilidades.
Manual de instalacion servicios en red hatjcausil1
INSTALACIÓN DE SERVICIOS FTP, DHCP, DNS, WEB Y AUTENTICACIÓN APACHE EN EL SISTEMA OPERATIVO RED HAT (LINUX)- TODO CONFIGURADO EN UNA MÁQUINA VIRTUAL CON EL SOFTWARE VIRTUALBOX
Manual de instalacion servicios en red hatjcausil1
INSTALACIÓN DE SERVICIOS FTP, DHCP, DNS, WEB Y AUTENTICACIÓN APACHE EN EL SISTEMA OPERATIVO RED HAT (LINUX)- TODO CONFIGURADO EN UNA MÁQUINA VIRTUAL CON EL SOFTWARE VIRTUALBOX
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
1. UNIVERSIDAD TECNOLOGICA
SEDE DE CHIRIQUI
MAESTRIA EN AUDITORIA DE SISTEMAS Y EVALUACIÓN DEL CONTROL INFORMÁTICO
METODOLOGIA YAUDITORÍA A REDES DE COMUNICACIÓN
Laboratorio No. 5
Profesor: Eliécer O. Guerra Fecha: 07/04/2018
El objetivo de este laboratorio es efectuar una auditoría de los servicios disponibles en un
ambiente de Linux. Además de mejorar la seguridad de los mismos.
1. Crear al menos tres usuarios. Crear dos grupos: adminutp, estutp. Poner dos usuarios en
adminutp y el otro en estutp. A uno de los usuarios tipo admin1 ponerlo como administrador.
entrar con esa cuenta para proceder con las siguientes instrucciones.
Utilice: sudo adduser [nombre_de_usuario] Para crear al usuario.
Utilice: sudo adduser [nombre_de_usuario] [nombre_de_grupo] para agregarlo al grupo.
2. Crear un directorio dentro de /home/ llamado audit_lab4, y añada allí los archivos de
/etc/*conf y /etc/host*
3. Verfique los permisos de los archivos ( ls –o ).
4. Cambie los permisos de host.allow para que todos tengan acceso total al archivo.
5. Cambie los permisos de *.conf para que el dueño y el grupo tenga permiso de lectura y
ejecución y los demás usuarios no tengan ningún permiso.
6. Probar acceder con las cuentas creadas y validar que tipo de acceso se tiene. Probar con un
usuario del grupo estutp.
7. Verifique los servicios que tiene levantado el Sistema, en caso de que no esten, instalar los
siguientes servicios.
a. Utilice netstat -at ( para ver las conexiones activas de tipo TCP ).
b. Verifique los ips de la maquina con netstat -ie ( similar a ipconfig ).
c. Verificar la ruta de salida del equipo con nestat -r.
2. http://www.linuxhispano.net/2014/11/12/ejemplos-de-netstat/
d. Utilice nmap para validar los servicios activos.
8. Instalar Ssh, ftp, lamp server, samba server. ( no se require si utilizamos metasplotaible2).
Para ello haga uso de:
Sudo su
apt-get install vsftpd
apt-get install openssh-server
apt-get install tasksel
apt-get install samba samba-common python-glade2 system-config-samba
Sudo tasksel
Seleccionar instalar servidor LAMP, samba entre otros.
9. Verifique si el servicio de apache esta iniciado y de ser asi, deténgalo.
sudo service apache2 stop
10. Verifique los usuarios que tienen permiso para ejecutar ssh y restrinja su acceso a un usuario y
a que se haga desde una dirección ip fija. (Configurar /etc/ssh el archivo sshd_config.
AllowUsers usuario1
11. Validar que los usuarios si se equivocan en su clave 3 veces los saca del Sistema.
MaxAuthTries 3. Cambiar el puerto para que se accese por ssh a través del puerto 179 en
vez del puerto 22. ( Port 179 ).
12. Pruebe el acceso al Linux desde Mobaxterm, con el usuario indicado. Pruebe con otro usuario
para validar la restricción.
13. Haga un script llamado script_audit.sh para ver los servicios, conexiones y estadísticas
indicadas y que guarde los resultado en un archivo llamado Audit_linux_070418.txt
14. Activar samba para acceso anónimo.
Hacer un backup del archivo de configuracion de samba. Smb.conf.back
# nano /etc/samba/smb.conf
[global]
workgroup = GRUPODETRABAJO
3. server string = Servidor Samba %v
netbios name = ubuntu
security = user
map to guest = bad user
dns proxy = no
A continuación nos vamos bien abajo en el archivo, a la sección que dice ‘Share
Definitions’ y que comienza con[Anonymous]. Allí añadimos (desde luego,
podemos cambiar la ruta a la carpeta que vamos a compartir):
[Anonymous]
path = /samba/anonymous
browsable =yes
writable = yes
guest ok = yes
read only = no
15. Reiniciar el servicio.
# service smbd restart
16. Restringuir los usuarios que pueden accesar a Samba. Añadir las instrucciones para efectuar
un acceso seguro. Añada solo a uno de los usuarios que se crearon en el punto.
17. Haga una prueba de exploit de Vsftpd usando como guía el video de metasploitable2
entregado.
18. Haga una prueba de exploit de samba usando como guía el video de metasploitable2
entregado.