Woow. Muy bien explicado en verdad y sobre todo advertimos de lo capaces q pueden ser las personas malintencionadas en usar el kali de forma inadecuada
Que bien explicas teniendo en cuenta que muchos no sabemos nada y es bueno para el vídeo , gracias.👍🏼 , Ya me suscribo pues me gustaría aprender más ...saludos.
Roger muy buen video, cumple con todas las buenas prácticas que una persona criterios debiese tener en estos canales de información, explicación con gráficos explicativos , deteniéndose en puntos explícitos para explicar y con zoom para poder ver bien a lo que refieres , y has tocado un problema del cual me sumo, muchísimos no teníamos de lo complejo de es asunto , si es posible explica más a fondo a que t refieres con que apache es un servidor y como una persona común y corriente puede detectar y solucionar desde el mismo celular .
super video.. fenomenal.. salvo pequeño detalle los links exe..io no permiten abrir en windows, al figurar como ejecutables no te permite abrirlos.. muy buen trabajo.. gracias por tomarte el tiempo de transmitir tu conocimiento..
Me alegro que haya contenido asi y que mucha gente se aventure en el mundo del hacking..kali linux es para usuarios avanzados porq se mueve a vase de comandos
Hola Roger saludos, Muy buen video, gracias. Una pregunta, una vez se tiene acceso a el android, si se apaga o reinicia el celular, se pierde la comunicacion? o la sesion se inicia automaticmanete de nuevo? Gracias
Hola pues tu esplicacion me ayudo a entender algunas cosas, pero a mi Google me aviso que alguien habia entrado en mi cuenta y efectivamente decia linux y se veia un pinguino en una laptop. Deberias hacer un video para ayudar a sacar a estas personas malintencionadas del celular. Seria de gran ayuda, no te parece?
shell es la consola, de android. Puede manejar el telefono al ingresar al storage /storage/0/ dependiendo del teléfono y ver todos sus archivos etc, y claro ejecutar código remoto
podrias hacer un video para conectarse a un celular pero utilizando NGROK en vez hacer el trabajo en el router? desde ya muchas gracias. Saludos desde Rosario-Santa Fe-Arg
Hay programas firewall que te muestran las conexiones salientes, el problema es saber indentificar si son legítimas o no, pero vamos, cuando instalas una app, si salta el firewall, tu ya sabes si es legítima o no, por ejemplo, si es un bloc de notas, para qué se conecta a un servidor? pues bloqueas la petición y listo, pero si es un juego , por ejemplo pubg, entonces si debes permitir la conexión, de otro modo no jugarás offline.
Muy buen vídeo, pero me gustaría aclarar una cosa. En el escenario que propones se da a entender que el teléfono móvil tiene asignada una IP pública en la interfaz que está conectada a la red móvil. Esto no es verdad en la mayoría de los casos hay un nodo en la red móvil del operador, situado en el esquema que propones entre la red "Internet" y el propio dispositivo móvil, el cuál implementa NAT, de manera que varios teléfonos móviles tienen asignada una dirección IP privada y a su vez comparten la misma dirección IP pública. De hecho, cuando le haces un ifconfig al móvil puedes ver claramente que éste tiene asignada una dirección IP privada de clase A, 10.x.x.x. Normalmente estos servidores NAT hacen redirección de puertos desde adentro hacia afuera, por lo que en tu escenario no importa ya que el móvil hace de cliente y tu pc hace de servidor. Saludos
@@FrankRubenRodez dice que el escenario que propone el vídeo es teórico ya que en la práctica las empresas de telefonía móvil no le dan una IP pública a cada teléfono móvil, no se podría ubicar el celular con el método propuesto
Hola muchas gracias por el tutorial, existe alguna forma de unir la app creada por vennon a cualquier aplicacion ej watssap o photoshop ? para que se instale de forma mas anonima? y la persona pueda usarla con total normalidad?
Roger. cualesmiip va a mostrar siempre la ip pública aunque estemos conectados a la red local. La prueba para demostrar que ambos hosts están en distintas redes es ejecutar cualesmiip en los dos y comprobar que son distintas.
saludos amigo, tengo una duda que tiene que ver con el acceso remoto, si yo quiero instalarlo en otro teléfono que no esta en mi red, y se encuentra lejos, diríamos que pasaría la apk directamente yo y la instalaría en otro teléfono, pero no estando en mi maquina. la pregunta es ¿se iniciaría de igual modo sino tengo iniciado el comando? ya que como funciona con un puerto online también quisiera saber si; si tengo acceso ese día, pero luego al siguiente quiero entrar otra vez ¿Cómo haría?. espero tu respuesta, excelente video.
Excelente video como siempre roger, por cierto explicas como entra el intruso pero uno como usuario como podemos chequear si actualmente ha entrado alguien desde antes de saber esto? saludos!
buen dia gracias por esta explicacion, vera mi esposo trabaja en una compañia donde manejan software informatico especificamente software de contabilidad, el asunto es que ya desde hace 4 años sufrimos de invacion a la privacidad en nuestros telefonos, aunque los cambiemos o cambiemos sim siempre de alguna manera aparece este intruso burlandose de mi y mi familia. ya es insostenible no se si la policia de aca de ecuador tenga la ingenieria para ayudarme o peor aun que me crean, que puedo hacer, alguna forma de reconocer el archivo que me hace de enlace, porque ni formateando de fabrica me libro de este ente.gracias
hola roger, una pregunta: de donde has aprendido todo esto?, me estoy iniciando en esto del hacking etico y ciberataque, y me gustaria saber mas del tema, muchas gracias :)
hoy en dia tambien se ha descubierto software malintencionado en la play store que tiene que ver con esas aplicaciones de limpieza de celular para volver mas optimo esa noticia salio recientemente yo maximo me instalo whats, face y tiktok nada mas en el celular ni juegos de anuncios ni nada y si instalara juegos de desarrolladores muy conocidos talves cod mobile y asi
Creo que con esto el Gran Problema es que la persona instale la apk aún siendo avisados por Android de que hay peligro 80 mil veces ese es el Gran problema
Buen video, mi pregunta es, existe alguna forma de detectar a esos hackers en los dispositivos?, alomejor es por eso que algunos celulares se ponen tan lentos cuando uno baja muchas app
@@rogerbiderbost Te pueden hacker el teléfono desde una computadora si instalas algo? Respóndeme está duda pls, si es así como puedo hacer que dejen de acceder a mi teléfono?
Si dejas rastro Ya que si la persona que esta con el móvil Se da cuenta de que algo anda mal, Puede denunciar y la policía tendrá que revisar el celular Y se daran cuenta de que el celular fue manipulado Y de donde viene el ataque, sabrán tu dirección IP el aparato que utilizaste, tu nombre etc. Para no dejar rastro deberias de ser un profesional en la ingeniería y borrar tu rastro Y no este video no te hace hacker esto es como una actualización del sistema
Buen video... Tengo muchas consultas una sería también se puede entrar en la galería del teléfono y otra una vez adentro del teléfono se desactiva después de usarlo o queda hasta que no borre esa aplicación que se descargo
se accede es a la SD card, no verás algo como una pantalla de android en kali solo datos que debes saber listar y ejecutar con los comandos help, CD etc.
Por lo que explico no importa por qué la conexión es en reverso, desde el cel al Kali. Lo que no queda claro es si esa app queda siempre on por más que reinicies el cel.
Ningún video que se haga dando instrucciones partiendo desde la manipulación del equipo que se va atacar no funciona, porque ninguna persona va a condicionar su red para que sea atacada.
Hola, como te va? Tengo la curiosidad si solo se puede hacer descargando una app, o hay otra manera de hacerlo sin que el usuario se de cuenta? Porque lei paginas en lo que le dicen que se puede
Eso no se puede enseñar por acá amigo pero si se puede, no se puede enseñar por los riesgos que lleva enseñárselo a cualquiera para eso debes leer mucho y buscar foros.
Podrias hacer un ejemplo de un ataque en el que el hacker se conecta a un ISP (MODEM) y atacan a tus redes sociales. Ejemplo facebook , instagram. Y como lo bloqueariamos ... Gracias de antemano
logre conectar a mi celular , que estoy usando para probar . pero una vez que salgo del AndroRAT o msfvenom, se necesita volver a instalar la app nuevamente para que vuelva a detectar en modo escucha. NO HAY MANERA DE VOLVER A CONECTAR CON EL DISPOSITIVO DONDE YA SE INSTALO LA APP?
Roger como estas muy bien video... te hago una consulta que te parece el juego Grey Hack? no se si lo habras jugado pero queria conocer tu opinion un abrazo gracias ppr compartir tu conocimiento con nosotros Saludos: Un suscriptor nuevo
amigo la mejor opción es crear aplicación con interfaz que tenga funcionamiento y adicional agregar el código fuente de la aplicación generada eso facilita el 95 por ciento de efectividad
Tengo una duda un atacante podría instalar esa aplicación sin que yo me diera cuenta? Osea que yo no tuviera que descargar nada sino que el atacante ya la mete directamente
Que pasaría si el teléfono es restablecido una vez atacado? se borra el monitoreo y si es asi como podemos hacer para que el monitoreo siga una vez restablecido el celular?
roger una pregunta sobre el incioo del video. como entro a mi router? cuando pongo el ip en el buscador me lleva a el router pero no me sale lo q a ti te sale solo me muestra algunas cosas pero ni me deja iniciar sesion ni modificar nadaa
Un saludo y una consulta para los especialistas o aficionados en temas de seguridad, en caso de bajar un programa como este al celular o a la PC, la única opción de solucionar y terminar con el hackeo es formatear?
Depende. Si te infectan tu móvil con los mismos pasos que ha seguido el del vídeo, en ese caso con desinstalar la aplicación cortarías la comunicación con el dispositivo del atacante. Pero claro, mientras has estado infectado perfectamente podrían haberte instalado otra APK. Y cómo no lo sabes, lo mejor siempre será formatear de fábrica el dispositivo.
Hola estoy muy preocupada, revisando la seguridad de mi cuenta de google encontre que inicie sesion en un ordenador con linux , cosa que no tengo, uso android y Windows que aparecen tambien , sali de esa cuenta cambie la contraseña pero luego volvio a aparecer en el mismo dia y hora que estuve conectada , sere yo misma por alguna razon ? Porque lei experiencias iguales en internet , la ubicación es en mi pais , yo tengo dudas sobre un portal de chat que por ahi hubieran accedido a mi cuenta de Google o me hayan hackeado de alguna manera , estoy muy preocupada me ayudas porfa !! Gracias
tengo un celular con pantalla dañada. la tinta ya se esparcio por toda la pantalla, y quiero conectarlo a la pc, pero no puedo activar la transferencia de archivos, solo carga, quiero activar las opciones de desarrollador, lo cual ya estaba activada antes de que mi cel quedara inservible, pero no se si se desactivo, pero si tengo activado el wifi y el bluetooth no se si haya opción alguna para poder activar la transferencia de archivos del teléfono desde la pc.
Links con todos los comandos y labotario de prueba : exe.io/UweBn0V9
archivo bloqueado por mediafire
Deja el link directo que con unos centavos de publicidad no vas a comer
@@pedroignaciorodriguezduart4514 xD
@@torototoy1821 dijo q kali linux no windows
@@favorfrancis1488 es un boot +
Excelente video, no se como llegue aquí, pero no me arrepiento, gracias por compartir tus conocimientos! te ganaste un like y un suscriptor!
Excelwnteee !!! Muchas gracias apenas estoy aprendiendo y me encanto poder encontrarme con tu canal. Tienes una subscriptora nueva 😍😍
Que has aprendido últimos 6 meses
Woow. Muy bien explicado en verdad y sobre todo advertimos de lo capaces q pueden ser las personas malintencionadas en usar el kali de forma inadecuada
Abrazo grande y no olvides de suscribir a mi canal
@@rogerbiderbost me hicieron esto y no se que hacer ayuda por favor
Si ss por kali estas jodido lo siento 😂😂😂@@josearismendi503
Que bien explicas teniendo en cuenta que muchos no sabemos nada y es bueno para el vídeo , gracias.👍🏼 , Ya me suscribo pues me gustaría aprender más ...saludos.
Muy bueno Roger, explotar las herramientas de Kali !
Gracias Walter!! Abrazo grande y no olvides de suscribir a mi canal
hola como puedo mandarlo es que el no lo explico
Es sábado 6/11/2021 23:32 hs pm y sinceramente me sirvió tu video
Me suscribí ahora y active la campanita!
Muy lindo y humilde el aporte, sigue así. 💪🏻
gracias abrazo grande
Roger muy buen video, cumple con todas las buenas prácticas que una persona criterios debiese tener en estos canales de información, explicación con gráficos explicativos , deteniéndose en puntos explícitos para explicar y con zoom para poder ver bien a lo que refieres , y has tocado un problema del cual me sumo, muchísimos no teníamos de lo complejo de es asunto , si es posible explica más a fondo a que t refieres con que apache es un servidor y como una persona común y corriente puede detectar y solucionar desde el mismo celular .
Gracias. Agradezco lo que me dijiste del zoom
abrazo grande y no olvides de suscribir a mi canal
Hola me puedes ayudar como puedo ver ese facebook falso
@@rogerbiderbost no puedo descargar.. Podes subir de nuevo el link
super video.. fenomenal.. salvo pequeño detalle los links exe..io no permiten abrir en windows, al figurar como ejecutables no te permite abrirlos.. muy buen trabajo.. gracias por tomarte el tiempo de transmitir tu conocimiento..
asi que chiste hacer el video si no va a funcionar jajaja
Esta información vale millones
EXCELENTE TUTORIAL MASTER!!!!
Gracias a ti. Abrazo grande y no olvides de suscribir a mi canal
Me alegro que haya contenido asi y que mucha gente se aventure en el mundo del hacking..kali linux es para usuarios avanzados porq se mueve a vase de comandos
base*
I use arch btw
XDDD
Hola bro, un suscriptor nuevo, una consulta con que libros me recomiendas empezar para aventurarme en el mundo del hacking?
Tremendo contenido hermano. Muchas gracias.
gracias! abrazo
Bro sabes de algún libro para hackear en Linux soy novato o canal... Gracias
El cordobés Más crac' Enseñame Un Cursillo Mi Loco❤🎯
A eia
Buenísimo video! 🙌🏻
gracias, abrzo grande y no olvides de suscribir a mi canal
holla como lo mando ala victima
Te llevas un reverendo like y también un subscriptor buen video 👍
gracias hermano
Wow bro gran videos, gracias por el consejo de no bajar apps
Hola Roger saludos, Muy buen video, gracias. Una pregunta, una vez se tiene acceso a el android, si se apaga o reinicia el celular, se pierde la comunicacion? o la sesion se inicia automaticmanete de nuevo? Gracias
Hola, me gusto tu video, lo voy a implementar para mi celular en caso de robo, de tal forma que podría tener acceso a la localización y cámara.
asi es, es buena esa. Abrazo grande y no olvides de suscribir a mi canal
2000 de iq
Excelente!!! muchas gracias por el tutorial
Cómo accediste a la url para descargar la app...? es que no me funciona bro. Te
agradezco
Hola muy bien explicado y buen video , ahora una consulta : se puede hacer tmb atreves de temux x el celular ?. Gracias
Como saber si mi móvil está controlado por Kali y es posible saber de en dónde está la PC que tiene el control?
muchisimas gracias, gran video hermano siga asi de verdad explicas muy bien y se entiende todo el contenido
Gracias a vos y no olvides de suscribir al canal
Bro me sale permiso denegado@@rogerbiderbost
Hola pues tu esplicacion me ayudo a entender algunas cosas, pero a mi Google me aviso que alguien habia entrado en mi cuenta y efectivamente decia linux y se veia un pinguino en una laptop. Deberias hacer un video para ayudar a sacar a estas personas malintencionadas del celular. Seria de gran ayuda, no te parece?
Lo tendré en cuenta 👍👍
shell es la consola, de android. Puede manejar el telefono al ingresar al storage
/storage/0/ dependiendo del teléfono y ver todos sus archivos etc, y claro ejecutar código remoto
podrias hacer un video para conectarse a un celular pero utilizando NGROK en vez hacer el trabajo en el router?
desde ya muchas gracias. Saludos desde Rosario-Santa Fe-Arg
Y se se podría hacer algo para ver si hay alguien conectado a tu móvil, y si es así habría alguna forma de expulsar le?
Hay programas firewall que te muestran las conexiones salientes, el problema es saber indentificar si son legítimas o no, pero vamos, cuando instalas una app, si salta el firewall, tu ya sabes si es legítima o no, por ejemplo, si es un bloc de notas, para qué se conecta a un servidor? pues bloqueas la petición y listo, pero si es un juego , por ejemplo pubg, entonces si debes permitir la conexión, de otro modo no jugarás offline.
fijate que tengo un video al respecto. Abrazo a ambos y no olviden de suscribir a mi canal
Desde la misma configuración de tu router hay un corta fuegos y hasta me la página de único te aparece cuántos están conectados
Me da miedo abrir tu link
naaaa son acortadores de exe.io que te llevan adonde estan los comandos. Con esos acortadores sumo algunas milesimas de centavos. Es eso nomas
Jajsjaha
@@rogerbiderbost me encanta tu contenido
Miedoso
Jajjaja
Saludos bro. Excelente video!!
Tengo una duda la cual es: Se puede recuperar la sesión del ataque de los dispositivos ya infectado.
Gracias. Si se puede dropear sesiones sospechosas. En un video lo muestro.
@@rogerbiderbost Vaya no consigo el video si me lo puedes facilitar estaría muy agradecido
@@OoGabbo lo encontraste bro?
@@codextopic8583 nop :(
@@OoGabbo aparte de eso tambien hay que buscar si existe la posibilidad de escalar privilegios en android.
Muy buen vídeo, pero me gustaría aclarar una cosa. En el escenario que propones se da a entender que el teléfono móvil tiene asignada una IP pública en la interfaz que está conectada a la red móvil. Esto no es verdad en la mayoría de los casos hay un nodo en la red móvil del operador, situado en el esquema que propones entre la red "Internet" y el propio dispositivo móvil, el cuál implementa NAT, de manera que varios teléfonos móviles tienen asignada una dirección IP privada y a su vez comparten la misma dirección IP pública. De hecho, cuando le haces un ifconfig al móvil puedes ver claramente que éste tiene asignada una dirección IP privada de clase A, 10.x.x.x. Normalmente estos servidores NAT hacen redirección de puertos desde adentro hacia afuera, por lo que en tu escenario no importa ya que el móvil hace de cliente y tu pc hace de servidor. Saludos
Asi es, excelente dato! gracias por compartirlo!
@@rogerbiderbost Lo cual concluyo con que , si se detecta la ip que genera una red wan --> lan , es tuyo.
Dices que ya esta anticuado y desfasado este método?
@@FrankRubenRodez la sesión se cierra muy rapido, para que funcione perfecto hay que escalar privilegios en android.
@@FrankRubenRodez dice que el escenario que propone el vídeo es teórico ya que en la práctica las empresas de telefonía móvil no le dan una IP pública a cada teléfono móvil, no se podría ubicar el celular con el método propuesto
Hola muchas gracias por el tutorial, existe alguna forma de unir la app creada por vennon a cualquier aplicacion ej watssap o photoshop ? para que se instale de forma mas anonima? y la persona pueda usarla con total normalidad?
conseguiste respuesta?
La única forma de hacer la apk más sigilosa es creando una firma digital de seguridad o mejor conocido como key
Hola me puedes ayudar, como me puedo proteger de este tipo de ataques gracias
Gran video estoy realizando los pasos pero nose como crear el ddns y los forwarding podrías enseñarlo?
es tal cual lo explico ahi en el video. Hay varios tutos por la net y youtube tambien. Abrazo grande y no olvides de suscribir a mi canal
Roger. cualesmiip va a mostrar siempre la ip pública aunque estemos conectados a la red local. La prueba para demostrar que ambos hosts están en distintas redes es ejecutar cualesmiip en los dos y comprobar que son distintas.
Pero si estás conectado al wifi principal y tenés la contraseña del wifi madre y cuando lo borra, hay una app que que recupera la contraseña borrada?
O cuando estás conectado con el wi-fi digamos
saludos amigo, tengo una duda que tiene que ver con el acceso remoto, si yo quiero instalarlo en otro teléfono que no esta en mi red, y se encuentra lejos, diríamos que pasaría la apk directamente yo y la instalaría en otro teléfono, pero no estando en mi maquina. la pregunta es ¿se iniciaría de igual modo sino tengo iniciado el comando? ya que como funciona con un puerto online también quisiera saber si; si tengo acceso ese día, pero luego al siguiente quiero entrar otra vez ¿Cómo haría?. espero tu respuesta, excelente video.
muy interesante el contenido muchas gracias
Holaa, gracias por compartir, mmm me queda la duda de como obtener la dirección ip publica de un teléfono 🤔
hay nuevos métodos, en la mayoría de ataques tenes un 70% de trabajo virtual y un 30% trabajo fisico
si, nos puedes comentar esos nuevos metodos asi aprendemos. Te agradeceriamos. Gracias por la info. Abrazo grande y no olvides de suscribir al canal
Yo uso L3MON
Todo caso q trata esto🙄😒🥸no tendió maso
@@LucasVillagran-bx6wk como te paso eso ??
@@LucasVillagran-bx6wk XD
Muy buen contenido, bien explicado!!!💻🖥️🧨🧨📱📱
información que vale oro 🤙
Muy bonito aporte
Muchas gracias. Abrazo grande y no olvides de suscribir a mi canal
Polecia Gordisho casi me enredo con tu explicacion
Cordobés? Nuevo sub acá!
gracias hermano querido
Guauuuu!!! Increíble!!
gracias, abrazo grande y no olvides de suscribir a mi canal
Excelente video como siempre roger, por cierto explicas como entra el intruso pero uno como usuario como podemos chequear si actualmente ha entrado alguien desde antes de saber esto? saludos!
Hola emuy buen video... pregunta ese Kali es un wsl de windows??
Amigo necesito ayuda por dónde te puedo escribir ??
buen video, solo me falta crera la pagina html para que lo direccione no se como hacerlo si tienes un videos de como hacer esa parte te lo agradecería
Buen video!! 👍
Gracias! 😊 Abrazo grande y no olvides de suscribir a mi canal
A la policía cibernética tratando de encontrarte en la antandida 😭🎇😝
Falta el comentario de: link directo? 😅😂
(Buen video amigo me encanto tu explicacion)
muchas gracias!!
De nada amigo eres un grande sigue subiendo videos te ganaste un sub
Para hacer todo esto es necesario que el atacante este cerca y en la misma red wifi hermano?
Hola, quería preguntar como consigo aceso a la pagina web, si tengo que mirar algún enlace en específico o crearla yo. Un saludo
buen dia gracias por esta explicacion, vera mi esposo trabaja en una compañia donde manejan software informatico especificamente software de contabilidad, el asunto es que ya desde hace 4 años sufrimos de invacion a la privacidad en nuestros telefonos, aunque los cambiemos o cambiemos sim siempre de alguna manera aparece este intruso burlandose de mi y mi familia. ya es insostenible no se si la policia de aca de ecuador tenga la ingenieria para ayudarme o peor aun que me crean, que puedo hacer, alguna forma de reconocer el archivo que me hace de enlace, porque ni formateando de fabrica me libro de este ente.gracias
tienen acceso a IP de tu router hogareño?
@@facumoralesdj creería que si, estoy igual que ella
Puedes explicar como hacerlo cuando no están conectado a mi wifi
Un video super genial, que pasa en el caso de que se desintale la app que se descargo??
Señor Roger buenas tardes una pregunta caballero como puedo encontrar el mismo router que usted usa por favor...
A este lo compre en una tienda en España hace varios años
Un troyano de toda la vida
Muy interesante. Muchas gracias
gracias a vos. Abrazo grande y no olvides de suscribir a mi canal
hola, una pregunta, como haces para tener la pantalla del celular en el mismo kali linux?, por cierto, fantastico video bien explicado la verdad
*
hola como va? fijate que tengo un video en el canal que lo explico. es de nov del 2020. Abrazo grande y no olviden de suscribir a mi canal
hola roger, una pregunta: de donde has aprendido todo esto?, me estoy iniciando en esto del hacking etico y ciberataque, y me gustaria saber mas del tema, muchas gracias :)
Solo, leyendo mucho, también estudiando etc etc
Si ya sabes el modelo OSI o TCP/IP ya tenés la puerta para aprender todoooo
@@rogerbiderbostmuchas gracias 👌👍😁
Que carrera estudiaste bro?
Que carrera se debe seguir
@@rogerbiderbost eres genial
Lo que quiero saber es Cómo puedo saber Yo sí mi celular o mi computadora está hackeada
Muy buen Video! 👌
Una pregunta, creando un acceso directo es posible que metan un virus?
Gracias de antemano 🙏
broe gracias por tu conocimientos mano se puedea cer por la pc sola
hoy en dia tambien se ha descubierto software malintencionado en la play store que tiene que ver con esas aplicaciones de limpieza de celular para volver mas optimo esa noticia salio recientemente yo maximo me instalo whats, face y tiktok nada mas en el celular ni juegos de anuncios ni nada y si instalara juegos de desarrolladores muy conocidos talves cod mobile y asi
Creo que con esto el Gran Problema es que la persona instale la apk aún siendo avisados por Android de que hay peligro 80 mil veces ese es el Gran problema
Roger una pregunta, como emulas el celular al q atacaras?
No lo emulo lo replicó con un repositorio de GitHub. Fíjate que en el canal hice un video
amigo como lo haces para tener persistencia sin perder a la victima cuando reinicia el celular?
Buen video, mi pregunta es, existe alguna forma de detectar a esos hackers en los dispositivos?, alomejor es por eso que algunos celulares se ponen tan lentos cuando uno baja muchas app
puede ser lo que dice, como regla principal no aceptar links sospechosos. Abrazo grande y no olvides de suscribir a mi canal
@@rogerbiderbost Te pueden hackear por entrar a un link por accidente aunque no bajes nada?
@@rogerbiderbost Te pueden hacker el teléfono desde una computadora si instalas algo? Respóndeme está duda pls, si es así como puedo hacer que dejen de acceder a mi teléfono?
@@rogerbiderbost responde mi comentario plss
@@Connor...9 solo formatea el celular y ya asunto arreglado
Muy pero muy buena mi pregunta es, haciendo eso dejo un rastro?
Si dejas rastro
Ya que si la persona que esta con el móvil
Se da cuenta de que algo anda mal,
Puede denunciar y la policía tendrá que revisar el celular
Y se daran cuenta de que el celular fue manipulado
Y de donde viene el ataque, sabrán tu dirección IP el aparato que utilizaste, tu nombre etc.
Para no dejar rastro deberias de ser un profesional en la ingeniería y borrar tu rastro
Y no este video no te hace hacker esto es como una actualización del sistema
Buen video... Tengo muchas consultas una sería también se puede entrar en la galería del teléfono y otra una vez adentro del teléfono se desactiva después de usarlo o queda hasta que no borre esa aplicación que se descargo
se accede es a la SD card, no verás algo como una pantalla de android en kali
solo datos que debes saber listar y ejecutar con los comandos help, CD etc.
Muy buen video. El problema que encuentro es que ante un apagado/encendido del movil cambia la ip.
Por lo que explico no importa por qué la conexión es en reverso, desde el cel al Kali. Lo que no queda claro es si esa app queda siempre on por más que reinicies el cel.
Ningún video que se haga dando instrucciones partiendo desde la manipulación del equipo que se va atacar no funciona, porque ninguna persona va a condicionar su red para que sea atacada.
No me funciona ningún comando desde el msfvemon -help, tengo el Kali Linux instalado en la interfaz de Windows
Hola, como te va? Tengo la curiosidad si solo se puede hacer descargando una app, o hay otra manera de hacerlo sin que el usuario se de cuenta?
Porque lei paginas en lo que le dicen que se puede
Eso no se puede enseñar por acá amigo pero si se puede, no se puede enseñar por los riesgos que lleva enseñárselo a cualquiera para eso debes leer mucho y buscar foros.
Podrias hacer un ejemplo de un ataque en el que el hacker se conecta a un ISP (MODEM) y atacan a tus redes sociales.
Ejemplo facebook , instagram.
Y como lo bloqueariamos ... Gracias de antemano
tengo varios pendientes, lo voy a tener en cuenta. Abrazo grande y no olvides de suscribir a mi canal
podres realizar uno de como acceder a camara de seguridad domesticas.?
logre conectar a mi celular , que estoy usando para probar .
pero una vez que salgo del AndroRAT o msfvenom, se necesita volver a instalar la app nuevamente para que vuelva a detectar en modo escucha.
NO HAY MANERA DE VOLVER A CONECTAR CON EL DISPOSITIVO DONDE YA SE INSTALO LA APP?
Thanks! liked the video!
Glad you liked it!
No haces curso de esto bro ?
No
Roger como estas muy bien video... te hago una consulta que te parece el juego Grey Hack? no se si lo habras jugado pero queria conocer tu opinion un abrazo gracias ppr compartir tu conocimiento con nosotros
Saludos: Un suscriptor nuevo
amigo la mejor opción es crear aplicación con interfaz que tenga funcionamiento y adicional agregar el código fuente de la aplicación generada eso facilita el 95 por ciento de efectividad
Muchas gracias por la info y consejos. Abrazo grande y no olvides de suscribir a mí canal
Hola no pude entender nada, lo necesito para obtener la ubicación del padre ausente que se esconde de las demandas, ayuda.
tenes que ir a la justicia en ese caso
Hola Roger, gracias por el vídeo, con que comando se ven las conversaciones de WhatsApp?
xd?
XDDDD
Tengo una duda un atacante podría instalar esa aplicación sin que yo me diera cuenta? Osea que yo no tuviera que descargar nada sino que el atacante ya la mete directamente
puede ser, tal vez si tu dispositivo tiene algun tipo de bug, pero resulta muy pero muy dificil. Abrazo grande y no olvides de suscribir a mi canal
De nuevo yo, esté qué hacés con kali linux sé puede hacer con alguna librería o framework pará Python?
Hola, se puede hacer eso solo sabiendo la IP? O necesariamente tiene que instalar la app? Me suscribo ya papu
Mmmm inquietante información, posiblemente los móviles vengan de fábrica con este tipo de espionaje 😱.
hola resulta que cuando pongo el primer comando y le doy al enter salo un texto cifrado gigante y no se me crea el archivo que hago??
Ya pudiste?
@@TLucho no
Tienes que poner mayorque en lugar de &
Que pasaría si el teléfono es restablecido una vez atacado? se borra el monitoreo y si es asi como podemos hacer para que el monitoreo siga una vez restablecido el celular?
roger una pregunta sobre el incioo del video. como entro a mi router? cuando pongo el ip en el buscador me lleva a el router pero no me sale lo q a ti te sale solo me muestra algunas cosas pero ni me deja iniciar sesion ni modificar nadaa
Un saludo y una consulta para los especialistas o aficionados en temas de seguridad, en caso de bajar un programa como este al celular o a la PC, la única opción de solucionar y terminar con el hackeo es formatear?
Depende. Si te infectan tu móvil con los mismos pasos que ha seguido el del vídeo, en ese caso con desinstalar la aplicación cortarías la comunicación con el dispositivo del atacante. Pero claro, mientras has estado infectado perfectamente podrían haberte instalado otra APK. Y cómo no lo sabes, lo mejor siempre será formatear de fábrica el dispositivo.
Buenas a mi me hackearon y ven todo lo de mi celular como quito esto lo hacen vía wifi ayuda porfavor?
Hard reset y queda nuevo
Cómo puedo realizar el servidor apache en KALI
ya viene con kali linux solo lo tenes que levantar al servicio. Abrazo grande
si no lo tienes, basta con que googlees la instalación de xamp, apache, mysql y php
Hola estoy muy preocupada, revisando la seguridad de mi cuenta de google encontre que inicie sesion en un ordenador con linux , cosa que no tengo, uso android y Windows que aparecen tambien , sali de esa cuenta cambie la contraseña pero luego volvio a aparecer en el mismo dia y hora que estuve conectada , sere yo misma por alguna razon ? Porque lei experiencias iguales en internet , la ubicación es en mi pais , yo tengo dudas sobre un portal de chat que por ahi hubieran accedido a mi cuenta de Google o me hayan hackeado de alguna manera , estoy muy preocupada me ayudas porfa !! Gracias
También funciona con iphone gracias
tengo un celular con pantalla dañada. la tinta ya se esparcio por toda la pantalla, y quiero conectarlo a la pc, pero no puedo activar la transferencia de archivos, solo carga, quiero activar las opciones de desarrollador, lo cual ya estaba activada antes de que mi cel quedara inservible, pero no se si se desactivo, pero si tengo activado el wifi y el bluetooth no se si haya opción alguna para poder activar la transferencia de archivos del teléfono desde la pc.
El término "conexión inversa" es sinónimo de "reverse Shell" ???
si