🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Tendrias que estar conectado en la misma red que la víctima, realizar slgun tipo de ingeniería social como para poder enviarle el ejecutable y converserlo de que lo ejecute. Podria ser a través de un mail pero para ello necesitarias saber el mail de la víctima por lo cual deberias hacer doxing primero. Obviamente no le enviarias el archivo.py sino que debería ser un .exe con un icono que no genere sospechas. De todas formas al contener un archivo.exe el mail iria al spam directo o quedará marcado como "peligroso". De todas formas la demostración está muy buena. Te felicito por compartir tus conocimientos 🙌🏻
Ahora que vi esto me muero de miedo pero, no entiendo como podria aprender a protejer mis datos sabiendo como funka un script asi, no entiendo la logica detras de eso. Ademas, hay muchos tutoriales de hacking etico pero pocos que enseñen a mejorar nuestra seguridad. Buen canal amigo, explicas muy bien :)
Bro te tengo una idea de video, como saber cuando un archivo está infectado por un troyano esto fue lo que vi en un foro de malware que preguntaban lo mismo: "es muy fácil amigo, usa sysanalyzer, búscalo mira tutos sobre el, solo con marcar dos opciones y ejecutar el servidor con el programa, te dirá a donde conecta, las claves de registro que modifica y/o crea, y también si se copia al HD, espero que te sirva.."
Realmente, solo con que el usuario tenga el firewall de windows configurado, no llegaria a ver en la web el "servidor" montado en python, aparte de que para que funcione tiene que estar python instalado en la maquina victima y tener conectividad con ella...
Saludos, muy buen video, también puedes hacerlo con un archivo extensión .Bat, de esta manera no es tan necesario que una maquina Windows requiera tener instalado Python para realizar este comando.
vaya, q interesante, pero entonces para compilarse solo basta con abrir el archivo?? o puede existir el caso de leer el codigo y no ejecutarlo para prevenir eso🤔??
Hola buenas Mario. Sencillo y efectivo. Sabes que se puede mejorar con alguna línea que otra más. Python no lo controlo, pero lo que me gusta es lo fácil que parece según lo explicas.
Hola!! Exacto, es código es mejorable y se pueden hacer grandes cosas, pero quería que el tutorial fuera lo más simple posible para que se entendiera bien 😁
@@ElPinguinoDeMario No, si como ejemplo práctico y sencillo es. Tengo una pregunta: según tu ejemplo descargas un archivo de la máquina víctima a la máquina atacante.......se puede a la inversa? incrustar un archivo desde la máquina atacante hacia la máquina víctima (eso sí es peligroso)
@@chupete1011 hola! Sería posible, simplemente desde la máquina atacante montas el servidor Python con el archivo que quieras enviar, luego le envías el script a la máquina víctima con el código que haga un wget a tu IP de la máquina atacante con el archivo a descargar 👍🏻
@@ElPinguinoDeMario joder es verdad 🤦♂️super fácil......wget! Haz un vídeo a la inversa, que la víctima se descargue un archivo desde la atacante. Seguramente el antivirus diga: Eh, quieto parao! 😅
Hola! Sería posible siempre que el puerto por el cual estemos accediendo se encuentre abierto, y ademas en el momento de escribir la IP debemos de escribir la IP pública 👍🏻
Hola!! Poca cosa la verdad jaja estudié derecho y ahora estoy terminando un ciclo de informática, la mayoría de las cosas que se las aprendí de forma autodidacta 😁
Hola!! En mi caso activando algunos ajustes de mi procesador dentro del menú de ajustes de VMware, aunque aún así tampoco me va tan rapido como parece 🥲
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Excelente video. Descubrí tu canal hace 1 semana y me encanta.
Que bueno!! Me alegro que te guste, seguiré a tope con más vídeos 😁
desde republica dominicana, tu canal es muy bueno estoy mirando todos tus videos
Tendrias que estar conectado en la misma red que la víctima, realizar slgun tipo de ingeniería social como para poder enviarle el ejecutable y converserlo de que lo ejecute. Podria ser a través de un mail pero para ello necesitarias saber el mail de la víctima por lo cual deberias hacer doxing primero. Obviamente no le enviarias el archivo.py sino que debería ser un .exe con un icono que no genere sospechas. De todas formas al contener un archivo.exe el mail iria al spam directo o quedará marcado como "peligroso". De todas formas la demostración está muy buena. Te felicito por compartir tus conocimientos 🙌🏻
Ahora que vi esto me muero de miedo pero, no entiendo como podria aprender a protejer mis datos sabiendo como funka un script asi, no entiendo la logica detras de eso. Ademas, hay muchos tutoriales de hacking etico pero pocos que enseñen a mejorar nuestra seguridad.
Buen canal amigo, explicas muy bien :)
Exelente video, te descubri hace unos dias y eres de gran ayuda para aprender.
Me alegro mucho que te esté ayudando 💪🏻💪🏻 seguiré a tope jeje
Muy buen video 😊, creo que no vendria nada mal un "minimap false" en JHSON
muy util y completo , gracias por compartir tus conocimientos
Bro te tengo una idea de video, como saber cuando un archivo está infectado por un troyano esto fue lo que vi en un foro de malware que preguntaban lo mismo: "es muy fácil amigo, usa sysanalyzer, búscalo mira tutos sobre el, solo con marcar dos opciones y ejecutar el servidor con el programa, te dirá a donde conecta, las claves de registro que modifica y/o crea, y también si se copia al HD, espero que te sirva.."
Buenísimo!! Lo revisaré 😁 aunque supongo que es una alternativa a app any run o urlscan.io, pero sin duda muy interesante, muchas gracias!!
Realmente, solo con que el usuario tenga el firewall de windows configurado, no llegaria a ver en la web el "servidor" montado en python, aparte de que para que funcione tiene que estar python instalado en la maquina victima y tener conectividad con ella...
pense igual
Si lo conviertes a .exe no hace falta que tenga instalado python el otro sujeto.
puedes transformarlo a .exe con una libreria de python (pyinstaller)
Te has ganado un seguidor más !!! 👌🏽
Muchas gracias!! Ahí seguimos a tope 😁💪🏻
Saludos, muy buen video, también puedes hacerlo con un archivo extensión .Bat, de esta manera no es tan necesario que una maquina Windows requiera tener instalado Python para realizar este comando.
Puedes explicarme como ?
Sii exacto, acabo de subir vídeo de eso mismo jeje
Gracias, es una buena data para considerar a la hora de descargar
Que excelente video , quiero aprender más , gracias por ayudarnos
Muchas gracias a ti!! Seguiré subiendo vídeos de Hacking ético y Python 👍🏻😁
Pero sigue estando en el servidor local para atacar tendría que estar en la misma red
Hola, soy nuevo en tu canal, hay algun o algunos cursos q recomiendes para poder comenzar en este mundo de zero a avanzado?
Excelente video , e aprendido mucho viendo tus vídeos
Me alegro mucho!! Muchas gracias por el apoyo 😁💪🏻
El fichero puede instalar un mlw en escritorios remotos por LAN?
Oigan sirve igual si lo escribo en la IDEL de python
vaya, q interesante, pero entonces para compilarse solo basta con abrir el archivo?? o puede existir el caso de leer el codigo y no ejecutarlo para prevenir eso🤔??
Puedes abrir el archivo en algún IDE para leer el código sin que se ejecute
Hola buenas Mario.
Sencillo y efectivo.
Sabes que se puede mejorar con alguna línea que otra más.
Python no lo controlo, pero lo que me gusta es lo fácil que parece según lo explicas.
Hola!! Exacto, es código es mejorable y se pueden hacer grandes cosas, pero quería que el tutorial fuera lo más simple posible para que se entendiera bien 😁
@@ElPinguinoDeMario No, si como ejemplo práctico y sencillo es.
Tengo una pregunta: según tu ejemplo descargas un archivo de la máquina víctima a la máquina atacante.......se puede a la inversa? incrustar un archivo desde la máquina atacante hacia la máquina víctima (eso sí es peligroso)
@@chupete1011 hola! Sería posible, simplemente desde la máquina atacante montas el servidor Python con el archivo que quieras enviar, luego le envías el script a la máquina víctima con el código que haga un wget a tu IP de la máquina atacante con el archivo a descargar 👍🏻
@@ElPinguinoDeMario joder es verdad 🤦♂️super fácil......wget!
Haz un vídeo a la inversa, que la víctima se descargue un archivo desde la atacante. Seguramente el antivirus diga: Eh, quieto parao! 😅
Pero ésto es un problemón muy gordo, por qué no capan ésta brecha de seguridad?
La verdad que si, a día de hoy el antivirus lo considera inofensivo 🤷🏻♂️
@@ElPinguinoDeMario por eso mismo digo
@@lucascaskajillo540 yo cuando lo descubrí me hice la misma pregunta jaja
@@ElPinguinoDeMario sii es alucinante
Porque no es una brecha, simplemente tiene varios usos, usos prácticos para programadores, y usos mejores para los hacker
si, puede ser peligroso abrir un archivo de python, pero si lo examinas primero, con saber un minimo de ingles vas a poder que hace... saludos
Exacto, pero siempre podemos convertir este fichero en un ejecutable y ahí no sería tal fácil inspeccionar el código 👍🏻
@@ElPinguinoDeMario es cierto, gracias, ahora lo dificil es conseguir la ip de la victima, jeje, gracias crack
@@LeteLusky Muchas gracias a ti!! Ese tipo de técnicas las iremos viendo en el canal poco a poco jeje
NO Me deja abrir la pagina con el ip me dice que mi red no puede entrar a la pagina o algo asi
Hola!! Seguramente sea debido a que si usas una máquina virtual hay que activar el adaptador puente para que haya conectividad 👍🏻
Pregunta, es posible acceder a una maquina fuera de la red, ya que ahí te mueves en tu red local con vm o la física que ocupes, saludos!!
Hola! Sería posible siempre que el puerto por el cual estemos accediendo se encuentre abierto, y ademas en el momento de escribir la IP debemos de escribir la IP pública 👍🏻
Abrir el código en vscode (no ejecutarlo) no expone el peligro de acceso a nuestra maquina no?
Como hago para contactarte?
Ahora solo falta que el equipo tenga python instalado, veo mas peligroso un compilado en c++
y otra cosa, aqui lo complicado es conseguir la ip de la victima
Siempre podemos utilizar nmap u otras técnicas 😁
@@ElPinguinoDeMario nuevo sub
Un scaneo con sniffer!?? Digo, como teorizando nomas...😅
@@txetxuaguado7318 puse el comentario hace 1 año, y no se bien bien lo que es sniffer. lo he escuchado, pero no se...
Te puedo preguntar, ¿que has estudiado para tener este conocimiento de programación?
Hola!! Poca cosa la verdad jaja estudié derecho y ahora estoy terminando un ciclo de informática, la mayoría de las cosas que se las aprendí de forma autodidacta 😁
Si lo ejecutas desde algún otro directorio, ¿también mostrará el contenido de ese directorio?
Sii exacto 👍🏻
Que programas usaste?
en el video usó visual estudio code y una máquina virtual
Gracias master
Muchas gracias a ti por el apoyo!! 😁
Como haces para que la maquina virtual te vaya tan rapido?
Hola!! En mi caso activando algunos ajustes de mi procesador dentro del menú de ajustes de VMware, aunque aún así tampoco me va tan rapido como parece 🥲
hola como estas bro, necesito si o si linux??
Pero el atacante necesitaria mi ip
Te la puede conseguir fácil con phishing, o algún otro método
O se puede crear un enviar email para tu mismo tomand la IP del equipo y ya tienes todo @@aguantemegadeth11
Un sniffer ayuda bastante también...😅
Cómo sé usa python
hola cual es el py
y en ubuntu?
Hola!! En Ubuntu sería igual 💪🏻
la victima tendría que tener python instalado en su computadora
Sii exacto 👍🏻
No si empaquetas todo en un exe
uff 10/10
Muchas gracias!! Se hace lo que se puede jeje
Se ve bien chico todo
como se lo mando xd
que bueno que no les va a funcionar. se necesitan pasos extra