👉 En qué Consiste un Ataque MAN IN THE MIDDLE (MITM) - Explicado Paso a Paso 🥷

Поделиться
HTML-код
  • Опубликовано: 26 ноя 2024

Комментарии • 35

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  6 месяцев назад

    🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @chupete1011
    @chupete1011 11 месяцев назад +10

    La primera vez que lo vi en directo fue mi hermano que me sacó las credenciales de hotmail hace muchos años.
    Hizo un curso pagado de cyberseguridad y lo puso en práctica conmigo.
    A día de hoy, más complicado pero más modernizado y mejorados para otras funciones.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  11 месяцев назад +3

      Que bueno💪🏻💪🏻los mitm también fue uno de los primeros conceptos cuando empecé con todo esto, sin duda un tema bastante divertido

    • @chupete1011
      @chupete1011 11 месяцев назад

      El más clásico es infectar una máquina con un troyano y ejecutar un sniffer y dejarlo ahí currando durante días y luego revisar si hay credenciales de cuentas de correo e imagino que ahora lo que busquen son cuentas bancarias o tarjetas de crédito.
      Una técnica algo antigua pero efectiva si consigues infectar una máquina de una red

  • @juanjoitab
    @juanjoitab 10 месяцев назад +4

    Bien ilustrado el problema y la extensión de los efectos potenciales incluso si no has hecho el ataque específico suplantando una web conocida. Una cosa que hay que tener en cuenta es que los servicios https no van a poder presentar un certificado de seguridad válido cuando nos conectamos a la máquina atacante, incluso si el envenenamiento de dns y las tablas arp ha tenido éxito, que como bien dices en las respuestas, cada vez está más asegurado por los propios routers domésticos.
    Conclusión: mirar siempre el candadito y la vigencia del certificado en nuestro navegador web. Lo que has enseñado funciona perfectamente gracias a que estabas usando http y no https.

  • @velaxtv303
    @velaxtv303 11 месяцев назад +4

    Gracias Mario, estaba esperando este video 🎉

  • @Spaicky80
    @Spaicky80 Месяц назад +1

    bueno video...mi pregunta es... cuando los hackers interceptan facturas, cambian el numero de cuenta y las envian a las victimas...en que momento acceden y como a esas facturas?

  • @lucascaskajillo540
    @lucascaskajillo540 11 месяцев назад +4

    Mmm, interesante, lo usaré para fines legales

  • @tigreonice2339
    @tigreonice2339 10 месяцев назад

    Buen video. Solo como acotación: podrias haber agregado una grafica de la red: pc victima, pc atacante, router, salida a internet

  • @estebanjofrecl
    @estebanjofrecl 11 месяцев назад +4

    Excelente!!! 🎉
    Tengo una duda cuando dominios se pueden asignar a la vez? O es solo 1 como por ejemplo el de Facebook

  • @mauriciomartinfontana1888
    @mauriciomartinfontana1888 10 месяцев назад +1

    Buenas, excelente video muy facil de entender las ideas... una pregunta se puede usar junto con SET?

  • @archstorm4866
    @archstorm4866 11 месяцев назад

    buen video, una pregunta, puedo redirigir a la persona a otro sitio web que esté alojado en internet?

  • @tigreonice2339
    @tigreonice2339 10 месяцев назад

    Solo con fines educativos: como es en el caso de personas que no ingresen datos sino que ya estén usando un token, por ejemplo con app de moviles. Que se usa en ese caso? Se escuchará el token? XD se podrá usar ese token? Y se podrá leer lo que escriben dentro de la app? Por ejemplo un correo (aunque supongo que viajan cifrados, espero xD)

  • @elJitano073
    @elJitano073 11 месяцев назад

    Grandeee Mario !!
    Gracias por la información que compartes y que ayuda a mejorar y aprender cada día mas.
    Me gustaría consultarte , en las listas de videos de preproducción en tu canal tienes dos listas diferentes Curso de hacking ético y ciberseguridad y otra lista de tutoriales de Hacking Ético , son los mismos videos pero listados de forma diferente ?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  11 месяцев назад +1

      Muchas gracias por el apoyo!! Los vídeos de la lista del curso de hacking etico es un curso de forma ordenada para empezar en el hacking, y la otra lista son el resto de vídeos que tratan sobre hacking en mi canal, que serían todos los demás 💪🏻

    • @elJitano073
      @elJitano073 11 месяцев назад

      @@ElPinguinoDeMario perfecto profe 👍👍 a seguir tus pasos.
      Que nadie ni nada te cambie, que eres un crack.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  11 месяцев назад +1

      @@elJitano073 pero que bonito!! Muchísimas gracias 💪🏻💪🏻se hace lo que se puede jeje

  • @Spaicky80
    @Spaicky80 Месяц назад

    Pero todo esto se consigue si estás dentro de la misma red que el otro pc...pero si no lo estás, como se haría?

  • @estefanoHack3r
    @estefanoHack3r Месяц назад

    te falto envenerar el cache arp del getaway para que ambos (tanto el getaway y la victima crean que hablan directamente entre ellos). Sin hacer esto solo logras un MiTM parcial. Interceptas el trafico saliente de la victima (vict -> hacker -> router) mas no el entrante (getaway -> vict). Me sorprende que te funcione el dns spoofing (no funciona siempre) ya que el router sigue hablando directamente con la victima

  • @mariodiazpastor1924
    @mariodiazpastor1924 6 месяцев назад

    Disculpa mi ignorancia.
    ¿Es posible realizar este ataque desde la máquina virtual a la máquina física?. ¿Es posible, sin ser un superexperto realizarlo contra otra máquina de otra red?, ya me entiendes. Saludos

    • @ValentinaCalderón-k2i
      @ValentinaCalderón-k2i 4 месяца назад

      si se puede, solo tiene que estar en bridge y estar conectado a la misma red

  • @juanguillermovelasquez7641
    @juanguillermovelasquez7641 11 месяцев назад

    Ollé Mario como estás bro quisiera saber donde puedo encontrar un manual completo de Kali Linux con sus herramientas y comandos para usarlos me puedes sugerir alguna?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  11 месяцев назад +1

      Buenas!! Es difícil ya que es algo muy muy extenso, pero diría quizá en la documentación de Kali Linux o incluso en cada una de las herramientas ver las páginas man o el menú de ayuda, aunque si lo quieres de forma estructurada creo que sería mejor adquirir algún curso, por ejemplo el 6 de enero de 2024 sacaremos nuestra academia y ahí tendremos cursos completos 💪🏻

    • @juanguillermovelasquez7641
      @juanguillermovelasquez7641 11 месяцев назад

      @@ElPinguinoDeMario Mil gracias amigo

  • @otakubanada5202
    @otakubanada5202 11 месяцев назад

  • @3cerditosporky-oo8dc
    @3cerditosporky-oo8dc 11 месяцев назад

    Y si deseo hacer el ataque a un dispositivo que no está dentro de mi red como lo haría?

  • @3cerditosporky-oo8dc
    @3cerditosporky-oo8dc 11 месяцев назад

    Hola amigo, podrías hacer un tutorial con python sobre Ransomware?!

  • @pieroiglesias946
    @pieroiglesias946 10 месяцев назад

    Hola Mario soy tu subscriptor cómo podría defenderme/protegerme de un atauqe de man in the middle! o como podria proteger mi red

  • @KevinVarillas
    @KevinVarillas 7 месяцев назад

    como puedo installar bettercap me sale soempre v1

  • @Elnoobdelinux
    @Elnoobdelinux 11 месяцев назад

    Tengo una duda Mario, al hacer todo los pasos sale que facebook rechazo la conexión, porque sucede eso?

    • @estefanoHack3r
      @estefanoHack3r Месяц назад

      porque al pinguino de mario omitio o se le olvido un paso crucial este es envenerar tambien la cache arp del getaway (sin esto solo haces un mitm parcial) solo te pones en el medio del trafico saliente de la victima pero no hay nadie en el entrante que es del getaway a la victima.

  • @Dante01016
    @Dante01016 7 месяцев назад

    En conclusión con este vídeo
    Tengo unos vecinos según rumores tiene una laptop
    Y en la tienda y por dónde camino
    Por si me llegara a conectar y el motivo por la que se la llevaron encerrados fue mi culpa
    Lo que hace mi pasado no creí que fuera tan impactante en la mente de la gente de delta

  • @Alxbios
    @Alxbios Месяц назад

    Y cómo se hace con paneles de login reales? Enseñen cosas reales, no me ha quedado claro cómo se hace con paneles de verdad.