👉 Cómo Usar el Protocolo SSH para HACKING ÉTICO | Pivoting, Hydra Persistencia y Exploits

Поделиться
HTML-код
  • Опубликовано: 11 сен 2024
  • Vídeo donde vamos a ver las distintas utilidades y técnicas que existen dentro del hacking ético para utilizar el protocolo ssh. Veremos distintas técnicas de pivoting, persistencia e incluso cómo utilizar hydra para auditar dicho protocolo.
    #ciberseguridad #hackingetico #linux
    🔴 Canal de Twitch: / elpinguinodemario
    😺 Servidor de Discord: discord.io/elp...
    💬 Canal de Telegram: t.me/elpinguin...
    🐦 Cuenta de Twitter: / pinguinodemario
    💪 Apoyar: / @elpinguinodemario
    🐧 Canal Secundario: / @elpinguinodemariolive
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

Комментарии • 36

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  4 месяца назад

    🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @danyfxhm4074
    @danyfxhm4074 Год назад +2

    Muchas gracias por tus videos, comos siempre bien explicado directo al grano y de calidad 👏👏👏

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад

      Se agradece muchísimo el apoyo!! Seguimos a tope 😁💪🏻

  • @leanjim
    @leanjim Год назад +1

    Me gusto el video, muy bueno. Gracias por compartir. Saludos desde Argentina

  • @sebastianl.r.3150
    @sebastianl.r.3150 Год назад

    Sigue subiendo vídeos por favor, por la calidad y la forma amena de explicar se merece un like con un pulgar muy gordo.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад

      Se agradece mucho el apoyo!! Para mí es todo un placer 😁💪🏻

  • @shelldredd
    @shelldredd Год назад +1

    Buen vídeo Mario, como siempre explicaciones de lujo!!! Muchas gracias por el contenido! Un saludo crack

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +1

      Grande shelldredd!! Siempre un placer verte por aquí 💪🏻

  • @4k4m1m3
    @4k4m1m3 Год назад +1

    Genial! Muy buen contenido como siempre.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +1

      Muchísimas gracias!! Seguimos aprendiendo y compartiendo 😋

  • @desmon3341
    @desmon3341 Год назад +8

    Estamos hacks😁

  • @TvHome73-gw7jv
    @TvHome73-gw7jv 7 месяцев назад

    ¡Enhorabuena Mario! Te sigo desde hace poco y tienes vídeos muy interesantes. A nivel didáctico, se echa de menos que dediques un poco de tiempo para indicar herramientas utilizadas, objetivos,etc de una formas más esquematizadas. Hablas muy rápido y vas de un sitio a otro y es imposible seguirte. Tómalo como una crítica constructiva. Por supuesto agradecerte de nuevo tus tutoriales y tu tiempo que es lo más importante que tenemos. Mil gracias

  • @marianosanchez1568
    @marianosanchez1568 Год назад +1

    Hola trabajo hace muchos años como network admin, y uso debian en mis servidores y en mi pc personal. , generalmente la uso para conectarme con los server, escaneo de la red, buscar problemas de conectividad, fallas, etc. Me recomendarias usar kali en mi pc?

    • @hect6r
      @hect6r 9 месяцев назад

      no soy experto pero realmente no necesitas tener ninguna distribución de linux en especifico para hackear eticamente. Estas distribuciones como Parrot, Kali, etc. Lo que tienen son los programas de hacking pre-instalados en el sistema muchos de ellos nunca los vas ha utilizar pero ahí estan. Pero estos los puedes utilizar el cualquier distribución solo tienes que instalarlos en tu linux y listo ahí estarán no es necesario tener una x distribución para realizar ciertas acciones

  • @kurukiken3322
    @kurukiken3322 Год назад +1

    Buen video muy interesante!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +2

      Muchísimas gracias!! Seguimos aprendiendo y compartiendo a tope 💪🏻

  • @JuanDavid-lf3sx
    @JuanDavid-lf3sx 7 месяцев назад +1

    Como puedo saber el usuario de una maquina si no la estoy usando yo?

  • @leanjim
    @leanjim Год назад

    En la maquina mint, el puerto 22 ya estaba abierto o lo hiciste vos "manualmente"?

  • @Luisillo_o
    @Luisillo_o Год назад +1

    Grande Mario!

  • @florentinobajo
    @florentinobajo Год назад +1

    Gracias por el nombre del diccionario majo. Pa la saca... :P

  • @nsubelzav8230
    @nsubelzav8230 Год назад +1

    👍

  • @elhombrenegro1129
    @elhombrenegro1129 Год назад

    Mario por qué e no haces un video instalando metasploit en ios, es muy dificil instalarlo en ish incluso no ahí videos de eso y hay algunos link de personas que lo instalaron, pero no son seguros, te animas a hacer el video, oh puedes hacer uno instalando kali en ios❤

  • @edgarhernanmaidana7141
    @edgarhernanmaidana7141 Год назад

    hola mario. para cuando un curso de ciberseguridad? con certificado claro jajaja

  • @viralesparaguay
    @viralesparaguay Год назад

    Podrias hablar de desencriptar archivos que fueron atacados por ransomware???

  • @breinerrenteria7834
    @breinerrenteria7834 Год назад +1

    Dese Colombia su per mario

  • @erwinsuarez3218
    @erwinsuarez3218 Год назад +1

    Saludos me podrías enseñar a crear 2 máquinas router en Debian para atacar desde Kali a explout muchas gracias

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +1

      Hola!! No estoy seguro de saber hacerlo exactamente 😅 te refieres a tener dos maquinas debían y atacarlas desde Kali?

  • @patitoff_1656
    @patitoff_1656 Год назад

    Si uso vpn reduce los riesgos ?

  • @backdoorside
    @backdoorside Год назад +2

    Oye porfa haz un vídeo donde creas una payload para hackear un dispositivo Android

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +2

      Hola!! Lo tengo pendiente, miraré el tema 😁💪🏻

    • @backdoorside
      @backdoorside Год назад

      @@ElPinguinoDeMario Vale gracias por el gran contenido

  • @ErnestoLugo-ft9uo
    @ErnestoLugo-ft9uo Год назад

    Bro podrás recuperar unas cuentas de Google olvide las contraseñas y ahí tenía todos mis datos personales porfavor necesito ayuda incluso pago por la ayuda