👉 SQL INJECTION (SQLi) Explicado Paso a Paso | Ciberseguridad🔒

Поделиться
HTML-код
  • Опубликовано: 23 ноя 2024

Комментарии • 73

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  6 месяцев назад +1

    🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @SCVOFF
    @SCVOFF 11 месяцев назад +18

    Mario si fueras profesor no faltaría ni 1 dia, explicas todo perfectamente. Bro te deseo suerte y que logres tus metas.

  • @arelymendoza6049
    @arelymendoza6049 9 месяцев назад +17

    Acabo de egresar de la carrera de sistemas y encontré un trabajo en el área de ciberseguridad, aquí me dieron la oportunidad de entrar sin saber nada, claro que tengo que estudiar mucho, este vídeo me ayudó bastante, gracias.

    • @danielgaonactrr200
      @danielgaonactrr200 8 месяцев назад +1

      yo estoy en algo parecido, pero estoy perdido. No se por donde empezar a estudiar, me falta una guia o algo.

    • @arelymendoza6049
      @arelymendoza6049 8 месяцев назад

      @@danielgaonactrr200 no sé si te sirva de algo, pero al menos a mi me dijeron que estudie mucho estos temas:
      CONCEPTOS BÁSICOS.
      Redes
      • Modelo OSI
      • Modelo TCP/IP
      • MAC Address
      • Protocolo ARP/RARP
      • ICMP.
      • Tipos de redes (LAN, VLAN, WAN, MAN)
      • Topologías de redes.
      • Direccionamiento IPv4.
      o Segmentos privados
      o Segmentos públicos
      o Subneting.
      • DMZ
      • Intranet
      • Protocolo TCP
      • Protocolo UDP
      • Cabecera TCP.
      • Three way handshake.
      • Cabecera UDP.
      • Puertos
      o Clasificación de puertos.
      • HTTP
      o Métodos.
      o Códigos de respuesta.
      o Cabecera HTTP.
      o Cookies.
      o Diferencia con HTTPS
      o Certificados
      o Autoridad Certificadora
      Fundamentos de seguridad informática.
      • Principios de la seguridad informática.
      o Confidencialidad, integridad y disponibilidad (CIA triad).
      o Autenticación y autorización.
      o No repudio y auditabilidad.
      • Algoritmos de cifrado y funciones hash.
      • Vulnerabilidad.
      • Exploit.
      • Payload.
      • Zero Day Attack.
      • Phishing.
      • Amenazas y riesgos comunes en el entorno digital.
      • Tipos de amenazas.
      o Red,
      o Host.
      o Aplicaciones.
      • Políticas de seguridad informática.
      • Tipos de enfoques de seguridad.
      o Promiscous,
      o Permissive.
      o Prudent.
      o Paranoid.
      • Riesgo en Ciberseguridad/Seguridad Informática
      o Nivel de riesgo/ Categorías
      • Seguridad perimetral informática
      Tecnologías / Dispositivos de seguridad (Conceptos)
      • Firewall.
      • Web filter.
      • IPS.
      • IDS.
      • WAF Onpremise.
      • Cloud WAF.
      • Next Generation Firewall.
      • Unified Threat Management (UTM).
      • AntiDDoS.
      • Antispam.
      • Endpoint Security.
      • EDR (Endpoint Detection and Response).
      • Data Loss Prevention (DLP).
      • SIEM.
      • Machine Learning.
      • Wireless IPS (WIPS).
      • Sysmon.
      Malware.
      • ¿Qué es Malware?
      • ¿Qué es un hash?
      • ¿Qué es un indicador compromiso?
      • ¿Qué es un virus o gusano?
      • ¿Qué es un Troyano?
      • Ransomware.
      • Botnet.
      • Hacking.
      • ¿Cuáles son las precauciones que se deben tener al interactuar con archivos sospechosos?
      Adicional a esto estoy haciendo cursos en Backtrack Academy de ciberseguridad y por cierto redes se usa mucho, al menos para entender conceptos

    • @brodi3437
      @brodi3437 7 месяцев назад

      ​@@danielgaonactrr200 te recomiendo buscar cursos y andar viendo videos de ciberseguridad, aunque no tengas una ruta vas a ir aprendiendo

    • @Nggs-qg9qq
      @Nggs-qg9qq 6 месяцев назад

      @@danielgaonactrr200Te falta tener huevos y empezar hacer las cosas

    • @brandonguzman3911
      @brandonguzman3911 3 месяца назад +2

      Que suerte yo con algunos certificados y nada :(

  • @josuerodriguez5422
    @josuerodriguez5422 24 дня назад

    Que buen video, muy bien explicado. Soy un estudiante de desarrollo de software y es algo que sabia que podia pasar pero no entendia muy bien como se hacia, ahora ya puedo empezar a blindar lo que vaya creando.

  • @AK4story
    @AK4story Год назад +12

    Gran explicacion, viendo la consulta sql se entiende mejor (sobretodo el entendimiento de por que es necesario añadir los guiones para evitar el campo de la pass). Buen trabajo!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +2

      Muchas gracias!! Tenía muchas ganas de hacer el vídeo jeje en el próximo vamos a ver cómo protegernos de esto mismo 😁

  • @Hiroki_MakeGames
    @Hiroki_MakeGames 4 месяца назад

    excelente explicacion! venia haciendo unos ejercicios en HTB y con esto termine de entender lo que pasa por detras.Ahora me sentire mas seguro al realizar este tipo de practicas, gracias!

  • @fabianalvarez1727
    @fabianalvarez1727 19 дней назад

    muy bien explicado , gracias!!

  • @darwinjonathandelacruzyagu5171
    @darwinjonathandelacruzyagu5171 2 месяца назад

    Todo muy claro, excelente video. Gracias

  • @DTortu0
    @DTortu0 Год назад +2

    Mario realmente explicás súper bien. Muchas gracias por la ayuda!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +1

      Muchísimas gracias por el apoyo!! Me alegro que te haya gustado, seguimos a tope jeje

  • @nicocxz3186
    @nicocxz3186 8 месяцев назад +1

    Me aclaro mucho este video, gracias Mario

  • @esaulurielmenesestorres4360
    @esaulurielmenesestorres4360 Год назад

    Me ayudaste mucho en mis practicas de la uni, gran explicación, muy claro.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад

      Muchas gracias !! Me alegro que te haya servido 😁💪🏻

  • @XochXoch
    @XochXoch Месяц назад

    Excelente explicación y contenido 👏👏👏👏👏👏

  • @silviaromero157
    @silviaromero157 Год назад

    QUE BUEN VIDEO Y EXCELENTE EXPLICACIÓN, MUCHOS LO EXPLICAN A LA LIGERA, AL FIN ENTENDÍ DEL TODO

  • @comentsization
    @comentsization Год назад

    yo se que es todo demostrativo y que generalmente se programa en inglés. Pero me choca mucho usar la Ñ para atributos y esas cosas jajaja bueno, ahora funciona con UTF-8 pero vengo de la escuela de la Ñ era reemplazada por dos NN o NI jajajja, gracias por tu contenido, me di cuenta q las primeras aplicaciones que construí sin framework ahora son totalemente inseguras. Saludos.

  • @jashxc
    @jashxc Год назад +1

    Muy buen video! Explicado de manera muy pedagógica por lo que se hace simple digerir estas vulnerabilidades, consulta esto puede aplicar a motores SQL Susceptibles o se ocupa otro operador en la interceptacion para otros motores de BD?

  • @yoescuchomusica-t8b
    @yoescuchomusica-t8b Год назад

    de tanto tiempo por fin, entendí que es SQLi, gracias

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад

      Muchísimas gracias!! Me alegro que te haya servido 🐧😁

  • @wenceslaogarcia9949
    @wenceslaogarcia9949 7 месяцев назад

    Excelente explicación , muchas gracias Mario.

  • @AEs-lf5bx
    @AEs-lf5bx Год назад +3

    Y entiendo que al inyectar ' or 1=1-- - y darlo como válido se te loguea con el id_user número 1, es decir con el primer usuario de la tabla no??
    Gran video me ha encantado

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +2

      Muchas gracias por el apoyo!! Efectivamente se loguea con el primer usuario que encuentra en la base de datos😁💪🏻

  • @piergox512
    @piergox512 3 месяца назад

    muchas gracias bro por el contenido, muy claro

  • @juandaviddelgadoguerra4148
    @juandaviddelgadoguerra4148 10 месяцев назад

    Bastante claro. Buen video!

  • @MatiasWVera
    @MatiasWVera 4 месяца назад +1

    Muy bueno, entonces todo esos framework que se llaman security hacen eso por detràs, no dejar pasar cosas raras mmm interesante, alguna seguramente se le pasa o no?

  • @antonioresendezhernandez4698
    @antonioresendezhernandez4698 Год назад +1

    Me robaron mi cuenta de facebook... Tenía todo lo del trabajo de mi madre...quiero recuperarla ahora toca aprender estás cosas xd

  • @L.F.C.40
    @L.F.C.40 Год назад

    Muy util tu video, muchas gracias!!!

  • @danih6504
    @danih6504 8 месяцев назад +1

    Hola, es necesario saber algo de SQL? me anoto a algun curso de programacion SQL o puedo empezar sin saber SQL? si es asi...hasta donde?

  • @くツへ
    @くツへ 4 месяца назад

    Explica muy bien 😃👍

  • @75Cuervo
    @75Cuervo Год назад

    Que buen video y mejor explicación

  • @antoniosuquilanda1785
    @antoniosuquilanda1785 8 месяцев назад

    excelente video, gracias

  • @edgarponce1977
    @edgarponce1977 Год назад

    Gracias Hermano Por todo este conocimiento !

  • @diegovazquez7660
    @diegovazquez7660 Месяц назад

    Hola Mario yo todavía no pude aplicarlo, ese entorno como lo consigo?

  • @ericrodriguez1544
    @ericrodriguez1544 3 месяца назад

    hermano todo muy bueno pero ese fondo blanco deja ciego a cualquiera.

  • @douglathsmanuelcarrascalhu6975
    @douglathsmanuelcarrascalhu6975 7 месяцев назад

    explicas tan bien que lo vi en 2x y lo entendí claramente!

  • @viralesparaguay
    @viralesparaguay Год назад

    Muy bueno... peeeero...esto funciona siempre? o cuando? de esa parte no has hablado en el video..

  • @soran2290
    @soran2290 Год назад +8

    Has video de como protegerte de esto

  • @chupete1011
    @chupete1011 Год назад

    Que curioso verlo desde dentro y no el clásico ataque exterior 🤔🧐

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад

      Sii la verdad que es muy interesante, muchas veces se habla de cómo explotar esta vulnerabilidad pero pocas veces se ve desde dentro en la propia consulta sql 😱

  • @viralesparaguay
    @viralesparaguay Год назад

    alguna alternativa a Burp ??? ya que es es de pago..

  • @aleix1856
    @aleix1856 Год назад

    Muy bueno Mario

  • @pompajimenezjesuseduardo8572
    @pompajimenezjesuseduardo8572 8 месяцев назад

    😮

  • @ZebastianMephisto
    @ZebastianMephisto Год назад

    como se puede aplicar controles para evitar estas injecciones de sql

  • @bl1thex
    @bl1thex Год назад +2

    Buena mariooo, gracias a ti ya me tumbe la DB del instituto por reprobarme, un crack, saludos de Perú otra vez 🇵🇪🤑

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад

      Jaja pues el instituto tenía muy malas medidas de seguridad si esta técnica te sirvió , deberían arreglarlo 😅

  • @themanuell
    @themanuell Год назад

    Hola buenas tardes, puedes ayudarme?

  • @jdev6132
    @jdev6132 Год назад

    que clase de brujería es esta? jajaja gracias por la info😁

  • @rvrethi
    @rvrethi Год назад

    Más videos de esto porfavor

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад

      Vendrán más jeje en el próximo veremos cómo protegernos de esto mismo 💪🏻

  • @yex4r
    @yex4r Год назад

    ORO EN VIDEO

  • @dezark6444
    @dezark6444 Год назад

    mis ojosssssssssssss aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

  • @romeogomez9948
    @romeogomez9948 7 месяцев назад

    Ta bien, pero muy malo el que hizo ese Backend la verdad jaja eso sería el peor login del mundo

  • @juanjo984184333
    @juanjo984184333 7 месяцев назад

    Excelente brother
    Dios te bendiga

  • @codetek8262
    @codetek8262 Год назад

    excelente video, podrias dejarme tu contacto para un proyecto?