TU MÓVIL ES MIO con KALI LINUX | Seguridad Informática

Поделиться
HTML-код
  • Опубликовано: 31 янв 2025

Комментарии • 883

  • @rogerbiderbost
    @rogerbiderbost  4 года назад +156

    Links con todos los comandos y labotario de prueba : exe.io/UweBn0V9

  • @bernardolanderos3745
    @bernardolanderos3745 3 года назад +16

    Excelente video, no se como llegue aquí, pero no me arrepiento, gracias por compartir tus conocimientos! te ganaste un like y un suscriptor!

  • @Margarethminds
    @Margarethminds 3 года назад +9

    Excelwnteee !!! Muchas gracias apenas estoy aprendiendo y me encanto poder encontrarme con tu canal. Tienes una subscriptora nueva 😍😍

  • @MrElbergom
    @MrElbergom 3 года назад +6

    Woow. Muy bien explicado en verdad y sobre todo advertimos de lo capaces q pueden ser las personas malintencionadas en usar el kali de forma inadecuada

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +1

      Abrazo grande y no olvides de suscribir a mi canal

    • @josearismendi503
      @josearismendi503 2 года назад

      @@rogerbiderbost me hicieron esto y no se que hacer ayuda por favor

    • @luisricardopardoalejos
      @luisricardopardoalejos Месяц назад

      Si ss por kali estas jodido lo siento 😂😂😂​@@josearismendi503

  • @Jakomobile
    @Jakomobile 3 года назад +10

    Que bien explicas teniendo en cuenta que muchos no sabemos nada y es bueno para el vídeo , gracias.👍🏼 , Ya me suscribo pues me gustaría aprender más ...saludos.

  • @waltergim9509
    @waltergim9509 3 года назад +17

    Muy bueno Roger, explotar las herramientas de Kali !

  • @Rider_man_ride
    @Rider_man_ride 3 года назад +2

    Es sábado 6/11/2021 23:32 hs pm y sinceramente me sirvió tu video
    Me suscribí ahora y active la campanita!

  • @ValoNieves2020
    @ValoNieves2020 3 года назад +31

    Muy lindo y humilde el aporte, sigue así. 💪🏻

  • @mombreapellido2771
    @mombreapellido2771 3 года назад +44

    Roger muy buen video, cumple con todas las buenas prácticas que una persona criterios debiese tener en estos canales de información, explicación con gráficos explicativos , deteniéndose en puntos explícitos para explicar y con zoom para poder ver bien a lo que refieres , y has tocado un problema del cual me sumo, muchísimos no teníamos de lo complejo de es asunto , si es posible explica más a fondo a que t refieres con que apache es un servidor y como una persona común y corriente puede detectar y solucionar desde el mismo celular .

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +2

      Gracias. Agradezco lo que me dijiste del zoom

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +1

      abrazo grande y no olvides de suscribir a mi canal

    • @alexandergama7954
      @alexandergama7954 2 года назад

      Hola me puedes ayudar como puedo ver ese facebook falso

    • @mookm2499
      @mookm2499 4 месяца назад

      ​@@rogerbiderbost no puedo descargar.. Podes subir de nuevo el link

  • @nearsarx9343
    @nearsarx9343 3 года назад +4

    super video.. fenomenal.. salvo pequeño detalle los links exe..io no permiten abrir en windows, al figurar como ejecutables no te permite abrirlos.. muy buen trabajo.. gracias por tomarte el tiempo de transmitir tu conocimiento..

    • @ElChanchoGanador
      @ElChanchoGanador 2 года назад

      asi que chiste hacer el video si no va a funcionar jajaja

  • @HEISON_OFICIAL
    @HEISON_OFICIAL 3 года назад +2

    Esta información vale millones

  • @thebroki6684
    @thebroki6684 3 года назад +2

    EXCELENTE TUTORIAL MASTER!!!!

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      Gracias a ti. Abrazo grande y no olvides de suscribir a mi canal

  • @danieltorres9447
    @danieltorres9447 3 года назад +4

    Me alegro que haya contenido asi y que mucha gente se aventure en el mundo del hacking..kali linux es para usuarios avanzados porq se mueve a vase de comandos

  • @benkkei5643
    @benkkei5643 2 года назад +9

    Hola bro, un suscriptor nuevo, una consulta con que libros me recomiendas empezar para aventurarme en el mundo del hacking?

  • @joelramosmoreno9441
    @joelramosmoreno9441 3 года назад +2

    Tremendo contenido hermano. Muchas gracias.

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      gracias! abrazo

    • @zwwx2142
      @zwwx2142 3 года назад

      Bro sabes de algún libro para hackear en Linux soy novato o canal... Gracias

  • @di_goomz
    @di_goomz 3 года назад +1

    El cordobés Más crac' Enseñame Un Cursillo Mi Loco❤🎯

  • @cameronp3157
    @cameronp3157 3 года назад +3

    Buenísimo video! 🙌🏻

  • @AngelSoedLM
    @AngelSoedLM 3 года назад +1

    Te llevas un reverendo like y también un subscriptor buen video 👍

  • @danielhernandez1559
    @danielhernandez1559 3 года назад

    Wow bro gran videos, gracias por el consejo de no bajar apps

  • @alexdominguez9165
    @alexdominguez9165 3 года назад +16

    Hola Roger saludos, Muy buen video, gracias. Una pregunta, una vez se tiene acceso a el android, si se apaga o reinicia el celular, se pierde la comunicacion? o la sesion se inicia automaticmanete de nuevo? Gracias

  • @Latigo1969
    @Latigo1969 3 года назад +2

    Hola, me gusto tu video, lo voy a implementar para mi celular en caso de robo, de tal forma que podría tener acceso a la localización y cámara.

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      asi es, es buena esa. Abrazo grande y no olvides de suscribir a mi canal

    • @matiasyanez600
      @matiasyanez600 2 года назад

      2000 de iq

  • @eliseoortegaortega8932
    @eliseoortegaortega8932 Год назад

    Excelente!!! muchas gracias por el tutorial

    • @santiagoalvarez1743
      @santiagoalvarez1743 5 месяцев назад

      Cómo accediste a la url para descargar la app...? es que no me funciona bro. Te
      agradezco

  • @katanasinsombra
    @katanasinsombra 2 месяца назад

    Hola muy bien explicado y buen video , ahora una consulta : se puede hacer tmb atreves de temux x el celular ?. Gracias

  • @alexeyramirezkov-xh2ui
    @alexeyramirezkov-xh2ui Год назад +2

    Como saber si mi móvil está controlado por Kali y es posible saber de en dónde está la PC que tiene el control?

  • @raynertovar5963
    @raynertovar5963 2 года назад

    muchisimas gracias, gran video hermano siga asi de verdad explicas muy bien y se entiende todo el contenido

  • @Gabita736
    @Gabita736 4 месяца назад +1

    Hola pues tu esplicacion me ayudo a entender algunas cosas, pero a mi Google me aviso que alguien habia entrado en mi cuenta y efectivamente decia linux y se veia un pinguino en una laptop. Deberias hacer un video para ayudar a sacar a estas personas malintencionadas del celular. Seria de gran ayuda, no te parece?

  • @primalemandiazdesofy3918
    @primalemandiazdesofy3918 3 года назад +6

    shell es la consola, de android. Puede manejar el telefono al ingresar al storage
    /storage/0/ dependiendo del teléfono y ver todos sus archivos etc, y claro ejecutar código remoto

  • @cnbrit
    @cnbrit Год назад +1

    podrias hacer un video para conectarse a un celular pero utilizando NGROK en vez hacer el trabajo en el router?
    desde ya muchas gracias. Saludos desde Rosario-Santa Fe-Arg

  • @Pablors_99
    @Pablors_99 3 года назад +11

    Y se se podría hacer algo para ver si hay alguien conectado a tu móvil, y si es así habría alguna forma de expulsar le?

    • @track3r152
      @track3r152 3 года назад +1

      Hay programas firewall que te muestran las conexiones salientes, el problema es saber indentificar si son legítimas o no, pero vamos, cuando instalas una app, si salta el firewall, tu ya sabes si es legítima o no, por ejemplo, si es un bloc de notas, para qué se conecta a un servidor? pues bloqueas la petición y listo, pero si es un juego , por ejemplo pubg, entonces si debes permitir la conexión, de otro modo no jugarás offline.

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +4

      fijate que tengo un video al respecto. Abrazo a ambos y no olviden de suscribir a mi canal

    • @eddialbertomoralescornelio1385
      @eddialbertomoralescornelio1385 3 года назад

      Desde la misma configuración de tu router hay un corta fuegos y hasta me la página de único te aparece cuántos están conectados

  • @ANDRESLOPEZ-os1ks
    @ANDRESLOPEZ-os1ks 3 года назад +235

    Me da miedo abrir tu link

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +44

      naaaa son acortadores de exe.io que te llevan adonde estan los comandos. Con esos acortadores sumo algunas milesimas de centavos. Es eso nomas

    • @maxpredator01
      @maxpredator01 3 года назад +6

      Jajsjaha

    • @maxpredator01
      @maxpredator01 3 года назад +5

      @@rogerbiderbost me encanta tu contenido

    • @haruno-han
      @haruno-han 2 года назад +5

      Miedoso

    • @bayronlisco4961
      @bayronlisco4961 2 года назад +3

      Jajjaja

  • @OoGabbo
    @OoGabbo 3 года назад +8

    Saludos bro. Excelente video!!
    Tengo una duda la cual es: Se puede recuperar la sesión del ataque de los dispositivos ya infectado.

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +1

      Gracias. Si se puede dropear sesiones sospechosas. En un video lo muestro.

    • @OoGabbo
      @OoGabbo 3 года назад

      @@rogerbiderbost Vaya no consigo el video si me lo puedes facilitar estaría muy agradecido

    • @codextopic8583
      @codextopic8583 3 года назад

      @@OoGabbo lo encontraste bro?

    • @OoGabbo
      @OoGabbo 3 года назад

      @@codextopic8583 nop :(

    • @stivenpalacios339
      @stivenpalacios339 3 года назад +1

      @@OoGabbo aparte de eso tambien hay que buscar si existe la posibilidad de escalar privilegios en android.

  • @hp095
    @hp095 3 года назад +58

    Muy buen vídeo, pero me gustaría aclarar una cosa. En el escenario que propones se da a entender que el teléfono móvil tiene asignada una IP pública en la interfaz que está conectada a la red móvil. Esto no es verdad en la mayoría de los casos hay un nodo en la red móvil del operador, situado en el esquema que propones entre la red "Internet" y el propio dispositivo móvil, el cuál implementa NAT, de manera que varios teléfonos móviles tienen asignada una dirección IP privada y a su vez comparten la misma dirección IP pública. De hecho, cuando le haces un ifconfig al móvil puedes ver claramente que éste tiene asignada una dirección IP privada de clase A, 10.x.x.x. Normalmente estos servidores NAT hacen redirección de puertos desde adentro hacia afuera, por lo que en tu escenario no importa ya que el móvil hace de cliente y tu pc hace de servidor. Saludos

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +15

      Asi es, excelente dato! gracias por compartirlo!

    • @alejandrovargascarvajal8160
      @alejandrovargascarvajal8160 3 года назад +8

      @@rogerbiderbost Lo cual concluyo con que , si se detecta la ip que genera una red wan --> lan , es tuyo.

    • @FrankRubenRodez
      @FrankRubenRodez 3 года назад +4

      Dices que ya esta anticuado y desfasado este método?

    • @stivenpalacios339
      @stivenpalacios339 3 года назад +3

      @@FrankRubenRodez la sesión se cierra muy rapido, para que funcione perfecto hay que escalar privilegios en android.

    • @DeathMouse
      @DeathMouse 2 года назад +2

      @@FrankRubenRodez dice que el escenario que propone el vídeo es teórico ya que en la práctica las empresas de telefonía móvil no le dan una IP pública a cada teléfono móvil, no se podría ubicar el celular con el método propuesto

  • @limbertacha4742
    @limbertacha4742 3 года назад +12

    Hola muchas gracias por el tutorial, existe alguna forma de unir la app creada por vennon a cualquier aplicacion ej watssap o photoshop ? para que se instale de forma mas anonima? y la persona pueda usarla con total normalidad?

    • @doxteam1059
      @doxteam1059 3 года назад +1

      conseguiste respuesta?

    • @gefallenerengelvladislav9592
      @gefallenerengelvladislav9592 2 года назад

      La única forma de hacer la apk más sigilosa es creando una firma digital de seguridad o mejor conocido como key

  • @tatianaescobar7807
    @tatianaescobar7807 2 года назад +1

    Hola me puedes ayudar, como me puedo proteger de este tipo de ataques gracias

  • @christopherlescano9922
    @christopherlescano9922 3 года назад +7

    Gran video estoy realizando los pasos pero nose como crear el ddns y los forwarding podrías enseñarlo?

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +1

      es tal cual lo explico ahi en el video. Hay varios tutos por la net y youtube tambien. Abrazo grande y no olvides de suscribir a mi canal

  • @sgcomputacion
    @sgcomputacion 3 года назад

    Roger. cualesmiip va a mostrar siempre la ip pública aunque estemos conectados a la red local. La prueba para demostrar que ambos hosts están en distintas redes es ejecutar cualesmiip en los dos y comprobar que son distintas.

    • @VIKKT-n7w
      @VIKKT-n7w 2 года назад

      Pero si estás conectado al wifi principal y tenés la contraseña del wifi madre y cuando lo borra, hay una app que que recupera la contraseña borrada?

    • @VIKKT-n7w
      @VIKKT-n7w 2 года назад

      O cuando estás conectado con el wi-fi digamos

  • @dubproducer655
    @dubproducer655 2 года назад

    saludos amigo, tengo una duda que tiene que ver con el acceso remoto, si yo quiero instalarlo en otro teléfono que no esta en mi red, y se encuentra lejos, diríamos que pasaría la apk directamente yo y la instalaría en otro teléfono, pero no estando en mi maquina. la pregunta es ¿se iniciaría de igual modo sino tengo iniciado el comando? ya que como funciona con un puerto online también quisiera saber si; si tengo acceso ese día, pero luego al siguiente quiero entrar otra vez ¿Cómo haría?. espero tu respuesta, excelente video.

  • @bashdante3333
    @bashdante3333 2 года назад

    muy interesante el contenido muchas gracias

  • @sandyperez1290
    @sandyperez1290 2 года назад +1

    Holaa, gracias por compartir, mmm me queda la duda de como obtener la dirección ip publica de un teléfono 🤔

  • @fabricioguglielmi8770
    @fabricioguglielmi8770 3 года назад +27

    hay nuevos métodos, en la mayoría de ataques tenes un 70% de trabajo virtual y un 30% trabajo fisico

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +22

      si, nos puedes comentar esos nuevos metodos asi aprendemos. Te agradeceriamos. Gracias por la info. Abrazo grande y no olvides de suscribir al canal

    • @ketus83
      @ketus83 3 года назад +1

      Yo uso L3MON

    • @torototoy1821
      @torototoy1821 3 года назад

      Todo caso q trata esto🙄😒🥸no tendió maso

    • @ezequielnieto9792
      @ezequielnieto9792 3 года назад

      @@LucasVillagran-bx6wk como te paso eso ??

    • @Eric-oq4tu
      @Eric-oq4tu 3 года назад

      @@LucasVillagran-bx6wk XD

  • @Felo_eth0
    @Felo_eth0 2 года назад

    Muy buen contenido, bien explicado!!!💻🖥️🧨🧨📱📱

  • @labra69
    @labra69 2 года назад

    información que vale oro 🤙

  • @AsumiDD_
    @AsumiDD_ 3 года назад

    Muy bonito aporte

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +1

      Muchas gracias. Abrazo grande y no olvides de suscribir a mi canal

  • @mutra001
    @mutra001 3 года назад

    Polecia Gordisho casi me enredo con tu explicacion

  • @lunabeats7984
    @lunabeats7984 3 года назад

    Cordobés? Nuevo sub acá!

  • @jorgemanuelrisgenkosolsona5964
    @jorgemanuelrisgenkosolsona5964 3 года назад

    Guauuuu!!! Increíble!!

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      gracias, abrazo grande y no olvides de suscribir a mi canal

  • @izmotions
    @izmotions 2 года назад +8

    Excelente video como siempre roger, por cierto explicas como entra el intruso pero uno como usuario como podemos chequear si actualmente ha entrado alguien desde antes de saber esto? saludos!

  • @soporteit1739
    @soporteit1739 2 года назад

    Hola emuy buen video... pregunta ese Kali es un wsl de windows??

  • @andrewsantoyo5210
    @andrewsantoyo5210 Год назад +1

    Amigo necesito ayuda por dónde te puedo escribir ??

  • @ignacio308
    @ignacio308 2 года назад +1

    buen video, solo me falta crera la pagina html para que lo direccione no se como hacerlo si tienes un videos de como hacer esa parte te lo agradecería

  • @sciencetime7717
    @sciencetime7717 3 года назад +1

    Buen video!! 👍

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      Gracias! 😊 Abrazo grande y no olvides de suscribir a mi canal

  • @cebollin4499
    @cebollin4499 Год назад

    A la policía cibernética tratando de encontrarte en la antandida 😭🎇😝

  • @fredycastillo1835
    @fredycastillo1835 3 месяца назад +1

    Falta el comentario de: link directo? 😅😂
    (Buen video amigo me encanto tu explicacion)

    • @rogerbiderbost
      @rogerbiderbost  3 месяца назад +1

      muchas gracias!!

    • @fredycastillo1835
      @fredycastillo1835 3 месяца назад

      De nada amigo eres un grande sigue subiendo videos te ganaste un sub

  • @ChavaFl-b1z
    @ChavaFl-b1z Год назад +1

    Para hacer todo esto es necesario que el atacante este cerca y en la misma red wifi hermano?

  • @lucasjimenezmartin6649
    @lucasjimenezmartin6649 2 года назад +1

    Hola, quería preguntar como consigo aceso a la pagina web, si tengo que mirar algún enlace en específico o crearla yo. Un saludo

  • @nenitaorozco5929
    @nenitaorozco5929 3 года назад +1

    buen dia gracias por esta explicacion, vera mi esposo trabaja en una compañia donde manejan software informatico especificamente software de contabilidad, el asunto es que ya desde hace 4 años sufrimos de invacion a la privacidad en nuestros telefonos, aunque los cambiemos o cambiemos sim siempre de alguna manera aparece este intruso burlandose de mi y mi familia. ya es insostenible no se si la policia de aca de ecuador tenga la ingenieria para ayudarme o peor aun que me crean, que puedo hacer, alguna forma de reconocer el archivo que me hace de enlace, porque ni formateando de fabrica me libro de este ente.gracias

    • @facumoralesdj
      @facumoralesdj 3 года назад

      tienen acceso a IP de tu router hogareño?

    • @josearismendi503
      @josearismendi503 2 года назад

      @@facumoralesdj creería que si, estoy igual que ella

  • @rainilg6286
    @rainilg6286 2 года назад +1

    Puedes explicar como hacerlo cuando no están conectado a mi wifi

  • @frankmadera1081
    @frankmadera1081 2 года назад

    Un video super genial, que pasa en el caso de que se desintale la app que se descargo??

  • @jackttitohuaman7558
    @jackttitohuaman7558 3 года назад +1

    Señor Roger buenas tardes una pregunta caballero como puedo encontrar el mismo router que usted usa por favor...

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      A este lo compre en una tienda en España hace varios años

  • @NIX_NIX
    @NIX_NIX 2 года назад

    Un troyano de toda la vida

  • @marianacastro2849
    @marianacastro2849 3 года назад

    Muy interesante. Muchas gracias

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      gracias a vos. Abrazo grande y no olvides de suscribir a mi canal

  • @klau5_inc923
    @klau5_inc923 3 года назад +3

    hola, una pregunta, como haces para tener la pantalla del celular en el mismo kali linux?, por cierto, fantastico video bien explicado la verdad

    • @interesante0
      @interesante0 3 года назад +1

      *

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +2

      hola como va? fijate que tengo un video en el canal que lo explico. es de nov del 2020. Abrazo grande y no olviden de suscribir a mi canal

  • @TarkovloverToffecan
    @TarkovloverToffecan 3 года назад +2

    hola roger, una pregunta: de donde has aprendido todo esto?, me estoy iniciando en esto del hacking etico y ciberataque, y me gustaria saber mas del tema, muchas gracias :)

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +3

      Solo, leyendo mucho, también estudiando etc etc
      Si ya sabes el modelo OSI o TCP/IP ya tenés la puerta para aprender todoooo

    • @TarkovloverToffecan
      @TarkovloverToffecan 3 года назад

      @@rogerbiderbostmuchas gracias 👌👍😁

    • @damiansalvatierra4132
      @damiansalvatierra4132 3 года назад

      Que carrera estudiaste bro?

    • @DeibyOoz
      @DeibyOoz 2 года назад

      Que carrera se debe seguir

    • @luzdark6494
      @luzdark6494 2 года назад

      @@rogerbiderbost eres genial

  • @clau33cristal
    @clau33cristal Год назад +1

    Lo que quiero saber es Cómo puedo saber Yo sí mi celular o mi computadora está hackeada

  • @braulio4870
    @braulio4870 2 года назад +1

    Muy buen Video! 👌
    Una pregunta, creando un acceso directo es posible que metan un virus?
    Gracias de antemano 🙏

  • @ismaellapaz432
    @ismaellapaz432 2 года назад

    broe gracias por tu conocimientos mano se puedea cer por la pc sola

  • @felixcastillo5240
    @felixcastillo5240 2 года назад

    hoy en dia tambien se ha descubierto software malintencionado en la play store que tiene que ver con esas aplicaciones de limpieza de celular para volver mas optimo esa noticia salio recientemente yo maximo me instalo whats, face y tiktok nada mas en el celular ni juegos de anuncios ni nada y si instalara juegos de desarrolladores muy conocidos talves cod mobile y asi

  • @TOAKACJ7
    @TOAKACJ7 3 года назад

    Creo que con esto el Gran Problema es que la persona instale la apk aún siendo avisados por Android de que hay peligro 80 mil veces ese es el Gran problema

  • @eliasreynaldoparedestorres8355
    @eliasreynaldoparedestorres8355 2 года назад +1

    Roger una pregunta, como emulas el celular al q atacaras?

    • @rogerbiderbost
      @rogerbiderbost  2 года назад

      No lo emulo lo replicó con un repositorio de GitHub. Fíjate que en el canal hice un video

  • @diegoalejandroh6139
    @diegoalejandroh6139 11 месяцев назад

    amigo como lo haces para tener persistencia sin perder a la victima cuando reinicia el celular?

  • @johnponceJayMusic94
    @johnponceJayMusic94 3 года назад +6

    Buen video, mi pregunta es, existe alguna forma de detectar a esos hackers en los dispositivos?, alomejor es por eso que algunos celulares se ponen tan lentos cuando uno baja muchas app

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +3

      puede ser lo que dice, como regla principal no aceptar links sospechosos. Abrazo grande y no olvides de suscribir a mi canal

    • @zyntax9480
      @zyntax9480 3 года назад

      @@rogerbiderbost Te pueden hackear por entrar a un link por accidente aunque no bajes nada?

    • @Connor...9
      @Connor...9 3 года назад

      @@rogerbiderbost Te pueden hacker el teléfono desde una computadora si instalas algo? Respóndeme está duda pls, si es así como puedo hacer que dejen de acceder a mi teléfono?

    • @Connor...9
      @Connor...9 3 года назад

      @@rogerbiderbost responde mi comentario plss

    • @medinamartinez4048
      @medinamartinez4048 2 года назад

      @@Connor...9 solo formatea el celular y ya asunto arreglado

  • @jhezusdiaz7664
    @jhezusdiaz7664 3 года назад

    Muy pero muy buena mi pregunta es, haciendo eso dejo un rastro?

    • @zenitsu9188
      @zenitsu9188 5 месяцев назад

      Si dejas rastro
      Ya que si la persona que esta con el móvil
      Se da cuenta de que algo anda mal,
      Puede denunciar y la policía tendrá que revisar el celular
      Y se daran cuenta de que el celular fue manipulado
      Y de donde viene el ataque, sabrán tu dirección IP el aparato que utilizaste, tu nombre etc.
      Para no dejar rastro deberias de ser un profesional en la ingeniería y borrar tu rastro
      Y no este video no te hace hacker esto es como una actualización del sistema

  • @zac__axeldeunasinopaque710
    @zac__axeldeunasinopaque710 2 года назад +1

    Buen video... Tengo muchas consultas una sería también se puede entrar en la galería del teléfono y otra una vez adentro del teléfono se desactiva después de usarlo o queda hasta que no borre esa aplicación que se descargo

    • @gefallenerengelvladislav9592
      @gefallenerengelvladislav9592 2 года назад

      se accede es a la SD card, no verás algo como una pantalla de android en kali
      solo datos que debes saber listar y ejecutar con los comandos help, CD etc.

  • @CitizenTech
    @CitizenTech 3 года назад

    Muy buen video. El problema que encuentro es que ante un apagado/encendido del movil cambia la ip.

    • @yosoyestoyarto
      @yosoyestoyarto 2 года назад

      Por lo que explico no importa por qué la conexión es en reverso, desde el cel al Kali. Lo que no queda claro es si esa app queda siempre on por más que reinicies el cel.

  • @Henrry0
    @Henrry0 2 года назад

    Ningún video que se haga dando instrucciones partiendo desde la manipulación del equipo que se va atacar no funciona, porque ninguna persona va a condicionar su red para que sea atacada.

  • @jonathanbusiness
    @jonathanbusiness 3 года назад +1

    No me funciona ningún comando desde el msfvemon -help, tengo el Kali Linux instalado en la interfaz de Windows

  • @nany1731
    @nany1731 Год назад +2

    Hola, como te va? Tengo la curiosidad si solo se puede hacer descargando una app, o hay otra manera de hacerlo sin que el usuario se de cuenta?
    Porque lei paginas en lo que le dicen que se puede

    • @fredycastillo1835
      @fredycastillo1835 3 месяца назад

      Eso no se puede enseñar por acá amigo pero si se puede, no se puede enseñar por los riesgos que lleva enseñárselo a cualquiera para eso debes leer mucho y buscar foros.

  • @jonathanpazmino2365
    @jonathanpazmino2365 3 года назад +1

    Podrias hacer un ejemplo de un ataque en el que el hacker se conecta a un ISP (MODEM) y atacan a tus redes sociales.
    Ejemplo facebook , instagram.
    Y como lo bloqueariamos ... Gracias de antemano

    • @rogerbiderbost
      @rogerbiderbost  3 года назад +2

      tengo varios pendientes, lo voy a tener en cuenta. Abrazo grande y no olvides de suscribir a mi canal

  • @facumoralesdj
    @facumoralesdj 3 года назад

    podres realizar uno de como acceder a camara de seguridad domesticas.?

  • @cnbrit
    @cnbrit Год назад

    logre conectar a mi celular , que estoy usando para probar .
    pero una vez que salgo del AndroRAT o msfvenom, se necesita volver a instalar la app nuevamente para que vuelva a detectar en modo escucha.
    NO HAY MANERA DE VOLVER A CONECTAR CON EL DISPOSITIVO DONDE YA SE INSTALO LA APP?

  • @PaulEllisBIGDATA
    @PaulEllisBIGDATA 5 месяцев назад

    Thanks! liked the video!

  • @Brian_castillo1
    @Brian_castillo1 Месяц назад +1

    No haces curso de esto bro ?

  • @FROSTLB
    @FROSTLB 3 года назад

    Roger como estas muy bien video... te hago una consulta que te parece el juego Grey Hack? no se si lo habras jugado pero queria conocer tu opinion un abrazo gracias ppr compartir tu conocimiento con nosotros
    Saludos: Un suscriptor nuevo

  • @Nikobhyn-Tools
    @Nikobhyn-Tools 3 года назад +2

    amigo la mejor opción es crear aplicación con interfaz que tenga funcionamiento y adicional agregar el código fuente de la aplicación generada eso facilita el 95 por ciento de efectividad

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      Muchas gracias por la info y consejos. Abrazo grande y no olvides de suscribir a mí canal

  • @aimetulaandrada7821
    @aimetulaandrada7821 2 месяца назад +1

    Hola no pude entender nada, lo necesito para obtener la ubicación del padre ausente que se esconde de las demandas, ayuda.

    • @rogerbiderbost
      @rogerbiderbost  2 месяца назад

      tenes que ir a la justicia en ese caso

  • @JosE.TorreS.
    @JosE.TorreS. 2 года назад

    Hola Roger, gracias por el vídeo, con que comando se ven las conversaciones de WhatsApp?

  • @dolape1426
    @dolape1426 3 года назад +1

    Tengo una duda un atacante podría instalar esa aplicación sin que yo me diera cuenta? Osea que yo no tuviera que descargar nada sino que el atacante ya la mete directamente

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      puede ser, tal vez si tu dispositivo tiene algun tipo de bug, pero resulta muy pero muy dificil. Abrazo grande y no olvides de suscribir a mi canal

  • @valcreen2
    @valcreen2 3 года назад

    De nuevo yo, esté qué hacés con kali linux sé puede hacer con alguna librería o framework pará Python?

  • @almusic5869
    @almusic5869 2 года назад

    Hola, se puede hacer eso solo sabiendo la IP? O necesariamente tiene que instalar la app? Me suscribo ya papu

  • @danielenrique2433
    @danielenrique2433 3 года назад

    Mmmm inquietante información, posiblemente los móviles vengan de fábrica con este tipo de espionaje 😱.

  • @Gashhks
    @Gashhks 3 года назад +2

    hola resulta que cuando pongo el primer comando y le doy al enter salo un texto cifrado gigante y no se me crea el archivo que hago??

    • @TLucho
      @TLucho 3 года назад

      Ya pudiste?

    • @Gashhks
      @Gashhks 3 года назад

      @@TLucho no

    • @TLucho
      @TLucho 3 года назад

      Tienes que poner mayorque en lugar de &

  • @DamnDanielRV
    @DamnDanielRV 2 года назад

    Que pasaría si el teléfono es restablecido una vez atacado? se borra el monitoreo y si es asi como podemos hacer para que el monitoreo siga una vez restablecido el celular?

  • @daviddavid6181
    @daviddavid6181 2 года назад

    roger una pregunta sobre el incioo del video. como entro a mi router? cuando pongo el ip en el buscador me lleva a el router pero no me sale lo q a ti te sale solo me muestra algunas cosas pero ni me deja iniciar sesion ni modificar nadaa

  • @aea1238
    @aea1238 2 года назад +1

    Un saludo y una consulta para los especialistas o aficionados en temas de seguridad, en caso de bajar un programa como este al celular o a la PC, la única opción de solucionar y terminar con el hackeo es formatear?

    • @h0r4ci0
      @h0r4ci0 2 года назад +1

      Depende. Si te infectan tu móvil con los mismos pasos que ha seguido el del vídeo, en ese caso con desinstalar la aplicación cortarías la comunicación con el dispositivo del atacante. Pero claro, mientras has estado infectado perfectamente podrían haberte instalado otra APK. Y cómo no lo sabes, lo mejor siempre será formatear de fábrica el dispositivo.

  • @SalimAlakbar-ol5er
    @SalimAlakbar-ol5er Год назад +1

    Buenas a mi me hackearon y ven todo lo de mi celular como quito esto lo hacen vía wifi ayuda porfavor?

  • @mizraingoca3787
    @mizraingoca3787 3 года назад +2

    Cómo puedo realizar el servidor apache en KALI

    • @rogerbiderbost
      @rogerbiderbost  3 года назад

      ya viene con kali linux solo lo tenes que levantar al servicio. Abrazo grande

    • @PretorDominusMexicano
      @PretorDominusMexicano 3 года назад

      si no lo tienes, basta con que googlees la instalación de xamp, apache, mysql y php

  • @Gomez185
    @Gomez185 7 дней назад

    Hola estoy muy preocupada, revisando la seguridad de mi cuenta de google encontre que inicie sesion en un ordenador con linux , cosa que no tengo, uso android y Windows que aparecen tambien , sali de esa cuenta cambie la contraseña pero luego volvio a aparecer en el mismo dia y hora que estuve conectada , sere yo misma por alguna razon ? Porque lei experiencias iguales en internet , la ubicación es en mi pais , yo tengo dudas sobre un portal de chat que por ahi hubieran accedido a mi cuenta de Google o me hayan hackeado de alguna manera , estoy muy preocupada me ayudas porfa !! Gracias

  • @kevinmejia1299
    @kevinmejia1299 2 года назад

    También funciona con iphone gracias

  • @wolfhiki4325
    @wolfhiki4325 3 года назад

    tengo un celular con pantalla dañada. la tinta ya se esparcio por toda la pantalla, y quiero conectarlo a la pc, pero no puedo activar la transferencia de archivos, solo carga, quiero activar las opciones de desarrollador, lo cual ya estaba activada antes de que mi cel quedara inservible, pero no se si se desactivo, pero si tengo activado el wifi y el bluetooth no se si haya opción alguna para poder activar la transferencia de archivos del teléfono desde la pc.

  • @lautaroavila2049
    @lautaroavila2049 5 месяцев назад

    El término "conexión inversa" es sinónimo de "reverse Shell" ???