Skip to content

Latest commit

 

History

History
130 lines (100 loc) · 2.67 KB

Lab01.md

File metadata and controls

130 lines (100 loc) · 2.67 KB

Sesión 1

Bloque 1: Puesta en marcha de la MV

Entrar en sesión y actualizar la máquina virtual

Una vez desplegada la máquina, la actualizamos con:

sudo apt update
sudo apt full-upgrade

Para ahorrar espacio en el disco:

sudo apt autoremove
sudo apt clean

Crear un usuario adecuado

Para crear un nuevo usuario:

sudo adduser USER_NAME

Para añadirlo al grupo sudo:

sudo usermod -G <group1, group2...> -a <username>

Cambiar entre usuarios correctamente

Para hacer login con otro usuario:

su - <username>

Bloque 2: Operaciones básicas de seguridad

Instalar un servidor OpenSSH

Instalamos el servidor OpenSSH con

sudo apt install openssh

Para permitir la autenticación con contraseña, cambiamos la configuración en /etc/ssh/sshd_config.

Para conectarnos por SSH desde otra máquina:

ssh <user>@<server> [-p <port>]

Habilitar el firewall (ufw)

Para habiliar el firewall:

sudo ufw enable

Para deshabilitarlo:

sudo ufw disable

Para habilitar y deshabilitar tráfico por un puerto

sudo ufw allow <nº puerto>

sudo ufw deny <nº puerto>

Para ver las reglas activas

sudo ufw status

Evaluar la configuración de seguridad de la máquina virtual base: Lynis

Para instalar Lynis

sudo wget -O - https://packages.cisofy.com/keys/cisofy-software-public.key |sudo apt-key add -
sudo apt install apt-transport-https
echo "deb https://packages.cisofy.com/community/lynis/deb/ stable main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list
sudo apt update
sudo apt install lynis

Para obtener una puntuación de seguridad del sistema

sudo lynis audit system --quick

Enumeración básica con nmap

Para hacer un ping scan (sin port scan)

sudo nmap -sn <IP>

Para hacer un port scan a puertos específicos

sudo nmap -PS<port1, port2...> <IP>

Bloque 3: Operaciones básicas de seguridad adicionales

Poner una contraseña adecuada

Podemos cambiar la contraseña de nuestra cuenta con

passwd

Habilitar el software de escaneo de malware / rootkits

  • Rootkits: chkrootkit y rkhunter
  • Malware: ClamAV

Informes de Lynis

Para generar un informe en HTML (Se necesita instalar el paquete kbtin)

sudo lynis audit system | ansi2html > report.html

El servicio Virustotal

https://www.virustotal.com/gui/home/url

Google Safe Browsing

https://transparencyreport.google.com/safe-browsing/search

Comprobación de vulnerabilidades conocidas de productos mediante encabezados HTTP

En el navegador: Inspeccionar > Media > Headers

Usar un DNS seguro para tu protección: NextDNS

https://nextdns.io/