🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
La primera vez que lo vi en directo fue mi hermano que me sacó las credenciales de hotmail hace muchos años. Hizo un curso pagado de cyberseguridad y lo puso en práctica conmigo. A día de hoy, más complicado pero más modernizado y mejorados para otras funciones.
El más clásico es infectar una máquina con un troyano y ejecutar un sniffer y dejarlo ahí currando durante días y luego revisar si hay credenciales de cuentas de correo e imagino que ahora lo que busquen son cuentas bancarias o tarjetas de crédito. Una técnica algo antigua pero efectiva si consigues infectar una máquina de una red
Bien ilustrado el problema y la extensión de los efectos potenciales incluso si no has hecho el ataque específico suplantando una web conocida. Una cosa que hay que tener en cuenta es que los servicios https no van a poder presentar un certificado de seguridad válido cuando nos conectamos a la máquina atacante, incluso si el envenenamiento de dns y las tablas arp ha tenido éxito, que como bien dices en las respuestas, cada vez está más asegurado por los propios routers domésticos. Conclusión: mirar siempre el candadito y la vigencia del certificado en nuestro navegador web. Lo que has enseñado funciona perfectamente gracias a que estabas usando http y no https.
bueno video...mi pregunta es... cuando los hackers interceptan facturas, cambian el numero de cuenta y las envian a las victimas...en que momento acceden y como a esas facturas?
Solo con fines educativos: como es en el caso de personas que no ingresen datos sino que ya estén usando un token, por ejemplo con app de moviles. Que se usa en ese caso? Se escuchará el token? XD se podrá usar ese token? Y se podrá leer lo que escriben dentro de la app? Por ejemplo un correo (aunque supongo que viajan cifrados, espero xD)
Grandeee Mario !! Gracias por la información que compartes y que ayuda a mejorar y aprender cada día mas. Me gustaría consultarte , en las listas de videos de preproducción en tu canal tienes dos listas diferentes Curso de hacking ético y ciberseguridad y otra lista de tutoriales de Hacking Ético , son los mismos videos pero listados de forma diferente ?
Muchas gracias por el apoyo!! Los vídeos de la lista del curso de hacking etico es un curso de forma ordenada para empezar en el hacking, y la otra lista son el resto de vídeos que tratan sobre hacking en mi canal, que serían todos los demás 💪🏻
te falto envenerar el cache arp del getaway para que ambos (tanto el getaway y la victima crean que hablan directamente entre ellos). Sin hacer esto solo logras un MiTM parcial. Interceptas el trafico saliente de la victima (vict -> hacker -> router) mas no el entrante (getaway -> vict). Me sorprende que te funcione el dns spoofing (no funciona siempre) ya que el router sigue hablando directamente con la victima
Disculpa mi ignorancia. ¿Es posible realizar este ataque desde la máquina virtual a la máquina física?. ¿Es posible, sin ser un superexperto realizarlo contra otra máquina de otra red?, ya me entiendes. Saludos
Ollé Mario como estás bro quisiera saber donde puedo encontrar un manual completo de Kali Linux con sus herramientas y comandos para usarlos me puedes sugerir alguna?
Buenas!! Es difícil ya que es algo muy muy extenso, pero diría quizá en la documentación de Kali Linux o incluso en cada una de las herramientas ver las páginas man o el menú de ayuda, aunque si lo quieres de forma estructurada creo que sería mejor adquirir algún curso, por ejemplo el 6 de enero de 2024 sacaremos nuestra academia y ahí tendremos cursos completos 💪🏻
porque al pinguino de mario omitio o se le olvido un paso crucial este es envenerar tambien la cache arp del getaway (sin esto solo haces un mitm parcial) solo te pones en el medio del trafico saliente de la victima pero no hay nadie en el entrante que es del getaway a la victima.
En conclusión con este vídeo Tengo unos vecinos según rumores tiene una laptop Y en la tienda y por dónde camino Por si me llegara a conectar y el motivo por la que se la llevaron encerrados fue mi culpa Lo que hace mi pasado no creí que fuera tan impactante en la mente de la gente de delta
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
La primera vez que lo vi en directo fue mi hermano que me sacó las credenciales de hotmail hace muchos años.
Hizo un curso pagado de cyberseguridad y lo puso en práctica conmigo.
A día de hoy, más complicado pero más modernizado y mejorados para otras funciones.
Que bueno💪🏻💪🏻los mitm también fue uno de los primeros conceptos cuando empecé con todo esto, sin duda un tema bastante divertido
El más clásico es infectar una máquina con un troyano y ejecutar un sniffer y dejarlo ahí currando durante días y luego revisar si hay credenciales de cuentas de correo e imagino que ahora lo que busquen son cuentas bancarias o tarjetas de crédito.
Una técnica algo antigua pero efectiva si consigues infectar una máquina de una red
Bien ilustrado el problema y la extensión de los efectos potenciales incluso si no has hecho el ataque específico suplantando una web conocida. Una cosa que hay que tener en cuenta es que los servicios https no van a poder presentar un certificado de seguridad válido cuando nos conectamos a la máquina atacante, incluso si el envenenamiento de dns y las tablas arp ha tenido éxito, que como bien dices en las respuestas, cada vez está más asegurado por los propios routers domésticos.
Conclusión: mirar siempre el candadito y la vigencia del certificado en nuestro navegador web. Lo que has enseñado funciona perfectamente gracias a que estabas usando http y no https.
Gracias Mario, estaba esperando este video 🎉
Me alegro mucho!! 😋💪🏻
bueno video...mi pregunta es... cuando los hackers interceptan facturas, cambian el numero de cuenta y las envian a las victimas...en que momento acceden y como a esas facturas?
Mmm, interesante, lo usaré para fines legales
Me alegro que te guste!! 😋💪🏻
Buen video. Solo como acotación: podrias haber agregado una grafica de la red: pc victima, pc atacante, router, salida a internet
Excelente!!! 🎉
Tengo una duda cuando dominios se pueden asignar a la vez? O es solo 1 como por ejemplo el de Facebook
Buenas, excelente video muy facil de entender las ideas... una pregunta se puede usar junto con SET?
buen video, una pregunta, puedo redirigir a la persona a otro sitio web que esté alojado en internet?
Solo con fines educativos: como es en el caso de personas que no ingresen datos sino que ya estén usando un token, por ejemplo con app de moviles. Que se usa en ese caso? Se escuchará el token? XD se podrá usar ese token? Y se podrá leer lo que escriben dentro de la app? Por ejemplo un correo (aunque supongo que viajan cifrados, espero xD)
Grandeee Mario !!
Gracias por la información que compartes y que ayuda a mejorar y aprender cada día mas.
Me gustaría consultarte , en las listas de videos de preproducción en tu canal tienes dos listas diferentes Curso de hacking ético y ciberseguridad y otra lista de tutoriales de Hacking Ético , son los mismos videos pero listados de forma diferente ?
Muchas gracias por el apoyo!! Los vídeos de la lista del curso de hacking etico es un curso de forma ordenada para empezar en el hacking, y la otra lista son el resto de vídeos que tratan sobre hacking en mi canal, que serían todos los demás 💪🏻
@@ElPinguinoDeMario perfecto profe 👍👍 a seguir tus pasos.
Que nadie ni nada te cambie, que eres un crack.
@@elJitano073 pero que bonito!! Muchísimas gracias 💪🏻💪🏻se hace lo que se puede jeje
Pero todo esto se consigue si estás dentro de la misma red que el otro pc...pero si no lo estás, como se haría?
te falto envenerar el cache arp del getaway para que ambos (tanto el getaway y la victima crean que hablan directamente entre ellos). Sin hacer esto solo logras un MiTM parcial. Interceptas el trafico saliente de la victima (vict -> hacker -> router) mas no el entrante (getaway -> vict). Me sorprende que te funcione el dns spoofing (no funciona siempre) ya que el router sigue hablando directamente con la victima
Disculpa mi ignorancia.
¿Es posible realizar este ataque desde la máquina virtual a la máquina física?. ¿Es posible, sin ser un superexperto realizarlo contra otra máquina de otra red?, ya me entiendes. Saludos
si se puede, solo tiene que estar en bridge y estar conectado a la misma red
Ollé Mario como estás bro quisiera saber donde puedo encontrar un manual completo de Kali Linux con sus herramientas y comandos para usarlos me puedes sugerir alguna?
Buenas!! Es difícil ya que es algo muy muy extenso, pero diría quizá en la documentación de Kali Linux o incluso en cada una de las herramientas ver las páginas man o el menú de ayuda, aunque si lo quieres de forma estructurada creo que sería mejor adquirir algún curso, por ejemplo el 6 de enero de 2024 sacaremos nuestra academia y ahí tendremos cursos completos 💪🏻
@@ElPinguinoDeMario Mil gracias amigo
Y si deseo hacer el ataque a un dispositivo que no está dentro de mi red como lo haría?
Hola amigo, podrías hacer un tutorial con python sobre Ransomware?!
Hola Mario soy tu subscriptor cómo podría defenderme/protegerme de un atauqe de man in the middle! o como podria proteger mi red
como puedo installar bettercap me sale soempre v1
Tengo una duda Mario, al hacer todo los pasos sale que facebook rechazo la conexión, porque sucede eso?
porque al pinguino de mario omitio o se le olvido un paso crucial este es envenerar tambien la cache arp del getaway (sin esto solo haces un mitm parcial) solo te pones en el medio del trafico saliente de la victima pero no hay nadie en el entrante que es del getaway a la victima.
En conclusión con este vídeo
Tengo unos vecinos según rumores tiene una laptop
Y en la tienda y por dónde camino
Por si me llegara a conectar y el motivo por la que se la llevaron encerrados fue mi culpa
Lo que hace mi pasado no creí que fuera tan impactante en la mente de la gente de delta
Y cómo se hace con paneles de login reales? Enseñen cosas reales, no me ha quedado claro cómo se hace con paneles de verdad.