Yo ando empezando en el hacking, incluso ando haciendo el curso de s4vitaar pero, si sigues subiendo videos puedes ayudar a muchos para ampliar sus conocimientos, te recomiendo que sigas subiendo me veré todos tus videos siempre se puede aprender algo nuevo de alguien sigue así bro
excelente, muy bien explicado sobre todo para la gente que no sabe mucho.... nmap es una herramienta muy muy potente, vale aclarar que para el que quiera practicar, la victima debe tener el firewall desactivado. abrazo grande
Muy bueeeno el video broo! Algo que a lo mejor estaría bueno tener en cuenta, es no siempre contemplar el parámetro --open debido a que hay veces que los puertos que salen en estado filtered vía TCP, realmente están corriendo algún servicio por protocolo UDP. Pero nana bro, está super, excelente videito!
Excelente video y explicación, bien detallado gracias por tu tiempo y espero el segundo video, como aplicar el exploit al encontrar el CVE 2017 XXX, el mejor para encontrado en la red
Te felicito ya que la mayoria de tutoriales , los hacen rapido pero no explican para que sirve cada cosa . me gustaria aprender kali linux desde cero . pero como lo explicastes de una manera detallada y precisa . para saber por que se escribe cada letra y espacio muchas gracias
Mames compa que bien explicas todo muy fluido y con buenos ejemplos, gracias x la pagina explain shell. Se acaba de ganar un suscriptor nuevo GRACIAS!! tome su like.
Yo cuando me pierdo le pregunto a Chatgpt, es como una asistente que siempre esta disponible! Se manda algunas cagadas cada tanto pero hay que saberla llevar. Que buen video, me suscribo!
Please, if possible, cover these advanced topics like How to bypass Drupal CMS or other secured CMS? How to bypass HARD WAF protection that stops HTML, SQL, and XSS injection payloads? Payload single-double-triple encoding using Cyber-Chef? How to find the real origin IP of secured websites behind Cloudflare, Akamai, ModSecurity, AWS CDN, etc.,? How to bypass Hard WAF using SQLMAP or Burpsuite? How to find hidden vulnerable parameters and endpoints inside the .js and .jason files? How to find hidden admin pages, cPanel pages, and WHM pages ? Please cover these important topics. Thanks
Muy bueno amigo, mi vecino me vive hackeando mi red y no se x q, así que estoy tratando de aprender a bloquearlo o sacarlo de mi red, me robaron 40 mil pesos de mi cuenta en mi celular, me suscribo a tu canal, saludos desde la Patagonia Argentina!
Amigo, lo mejor que puedes hacer es encontrar evidencia y denunciarlo. La policia cibernetica se toma muy enserio la violacion a la privacidad. Si quieres aprender a sacar intrusos de la red te recomiendo la herramienta de github evil-limiter.
Felicidades por este video Información super original que no he encontrado en ningún otro lugar Alguna recomendación para mas información de este tipo y calidad?
Hola, disculpa la pregunta, ¿cual seria idea de aprovechar una vulnerabilidad?, en todo caso, me interesa dar mayor seguridad o pescar algun intruso, ¿Es factible esto? . Estoy iniciandome y muy interesante la explicacion. Suscrito.
me gusto el video muy introductorio , quiero hacer un proyecto para practicar con nmap y con el tema del hacking soy nuevo en todo esto y queria saber si se puede hacer lo siguiente tengo mi smart tv con sistema operativo android si hago un escaneo a la red y obtengo toda la informacion que muestras en el video podria hacer un ataque hacia mi smart tv ? por ejemplo como reproducir videos y otras cosas ?
Hola gracias por los buenos comentarios en el video te mando un gran saludo. Primero, ten en cuenta que nmap se usa casi "exlusivamente" para escanear puertos. Sin embargo, tiene en su motor de scripts que en ciertas formas puede realizar algunos "ataques", pero eso depende mucho de la herramienta. Si quieres hacer un escaneo en tu red domestica deberias aprender a evadir tu proprio firewall y su IDS/IPS ya que podria bloquear tus paquetes transmitidos en la red interna, cosa que requiere mas conocimiento. Segundo, en teoria ya se puede reproducir videos de forma remota, podrias sincronizar tu smartphone con la tv para poder realizar la transmision. Es más fácil que estar buscando la forma de poder hackear tu televisión. Espero que te funcione!
ando empezando y estaba curioseando parrot y encontré esta herramienta , muchas gracias amigo! PD: he oido que kali se ha puesto las pilas y sus nuevas versiones están bastante guapas, me recomendarias cambiarme a kali?
buen video. ayudame como escaneo con nmap mi red pero no de la maquina virtual sino que la real no me deja. eh escaneado todo el rato solo la maquina virtual pero no la maquina anfitrion. no cacho
Hola bro, mira he estado jugando instalandole algunas extenciones. Realmente no recuerdo como se llamaba el tema pero si la gente lo pide traere un video de personalización del Kali (o de linux en general)
si es por ejemplo uno 80 ingresar la ip del sitio web y comenzar a pentestear. Sino buscar vulnerabilidades publicaas expuestas en los direrentes puertos!
Please make beginner to advance level practical live website hacking, live website bug hunting, live website penetration testing, live website exploitation content video series... 🙏 😊 💯✌❤💚💙💜😍😘🤝
Depende el target. Ten en cuenta que los paquetes viajan a traves de un protocolo TCP/UDP y se establece un handshake (en caso de TCP). En caso de existir un firewall, es posible que te esten bloqueando o hayan puesto tu IP en una lista negra. Si es una maquina en hackthebox puedes usar -Pn o buscar alguna opcion de output. O quizas el target no existe o no responde. Eso se comprueba con un ping -c 1 [IP] > ping.txt
Ni tanto. Nessus te sirve hasta cierto punto y para ciertos contextos. En mi opinión si la gente no entiende el porqué de las cosas y lanzan ataques automáticos, no saben de hacking.
No viejo aguante 5 minutos del vídeo pero no entiendo nada, primero intentas explicar una dirección IP donde realmente solo te basas en su composición numérica, para entender una dirección IP hay que darle una embarrada pero desde la arquitectura del software para entender la capacidad que podemos recibir en bits como de aquí nacen el binario, y se emplean también los hexadecimales, si son 2 3 cosillas. Y estaba tratando de entender que es una r Dirección IP en tu video bro,.pero de un momento a otro ya estabas haciendo un pin y disculpen mi ignorancia, entonces es una simulación o que onda?
Estoy comenzando mis estudios de ciberseguridad y este pana tiene información muy buena y detallada 👍🏻
Bienvenido a club ahora a suscribirse
Yo ando empezando en el hacking, incluso ando haciendo el curso de s4vitaar pero, si sigues subiendo videos puedes ayudar a muchos para ampliar sus conocimientos, te recomiendo que sigas subiendo me veré todos tus videos siempre se puede aprender algo nuevo de alguien sigue así bro
Alguna recomendación para mas información de este tipo y calidad?
@@nice_inputsel camarada de aquí es bueno
yo intente ver los videos de savitar pero no me agrada la forma de explicar
excelente, muy bien explicado sobre todo para la gente que no sabe mucho.... nmap es una herramienta muy muy potente, vale aclarar que para el que quiera practicar, la victima debe tener el firewall desactivado. abrazo grande
con -Pn te soluciona el problema del cortafuegos
Muy bueno excelente explicación todos los que te explican hablan muy Rápido y no se Comprende pero tú eres muy claro ablando
¡Qué bueno que te encontré! Hasta explicas los parámetros! (Nadie se había preocupado tanto por mí).🤭
:3
Excelente!! Quedamos a la espera de mas videos gracias por compartir con nosotros
Gracias gracias terminando el eJPT tengo pensado hacer otro poniendo todo en practica en diferentes objetivos!!!
Muy bien... Que no se pierda ese nivel de detalle para los siguientes videos... Te felicito!
Gracias amigo :) tengo muchas ideas, lo único que falta es tiempo pero se viene más contenido.
Alguna recomendación para mas información de este tipo y calidad?
Muy bueeeno el video broo! Algo que a lo mejor estaría bueno tener en cuenta, es no siempre contemplar el parámetro --open debido a que hay veces que los puertos que salen en estado filtered vía TCP, realmente están corriendo algún servicio por protocolo UDP. Pero nana bro, está super, excelente videito!
Alguna recomendación para mas información de este tipo y calidad?
@@nice_inputs si deseas ahondar, siempre te recomiendo mirar las documentaciones o código fuente de las herramientas :)
Excelente video y explicación, bien detallado gracias por tu tiempo y espero el segundo video, como aplicar el exploit al encontrar el CVE 2017 XXX, el mejor para encontrado en la red
Te felicito ya que la mayoria de tutoriales , los hacen rapido pero no explican para que sirve cada cosa . me gustaria aprender kali linux desde cero . pero como lo explicastes de una manera detallada y precisa . para saber por que se escribe cada letra y espacio muchas gracias
Todo muy bien solo deberías bajar un poco más el volumen de la música de fondo. Saludos!👍
Hola amigo , buena explicacion aqui ya 1 año aprendiendo cada dia , saludos
Mames compa que bien explicas todo muy fluido y con buenos ejemplos, gracias x la pagina explain shell. Se acaba de ganar un suscriptor nuevo GRACIAS!! tome su like.
Muchas gracias ,me queda clarísimo tenía mis dudas ,y si me gustaría videos como explorar esos puertos
Probablemente mas adelante
Que copado un canal de esto en español y conciso, sin mucha vuelta. Gracias!
Gracias a ti!
Excelente ya nada más una lista de reproducción y un pequeño cambio de música en el fondo y ya
Excelente, distinguido. En las universidades de mi país deberían dar ésto como materia importante en el pensum de ingeniería informática.
yo tambien estudio inge informatica y es curioso, hay veces en donde las explicaciones de 1 hora se simlfician a minutos.
informacion util y directo al grano se agradece!
Cordial saludos excelente video lo único es que corta mucho el video, pero la información es bueno
al fin un ideo en el que explican. muy bueno el ideo crack.
Yo cuando me pierdo le pregunto a Chatgpt, es como una asistente que siempre esta disponible! Se manda algunas cagadas cada tanto pero hay que saberla llevar. Que buen video, me suscribo!
Explicas muy bien, volvé con estos videos porfaa
Muy bueno Amigo...das detalles importante....para avanzar en el estudio. Gracias y te sigo.
Con mucho gusto
Acabas de salvarme, aquí va mi suscripción y mi like....
tenia ciertos conocimientos en nmap , pero ahora los e consolidada un abrazo pa
Grande amigo. Gracias por el aporte. Podrías hacer un vídeo de burpsuite?
Please, if possible, cover these advanced topics like How to bypass Drupal CMS or other secured CMS? How to bypass HARD WAF protection that stops HTML, SQL, and XSS injection payloads? Payload single-double-triple encoding using Cyber-Chef? How to find the real origin IP of secured websites behind Cloudflare, Akamai, ModSecurity, AWS CDN, etc.,? How to bypass Hard WAF using SQLMAP or Burpsuite? How to find hidden vulnerable parameters and endpoints inside the .js and .jason files? How to find hidden admin pages, cPanel pages, and WHM pages ? Please cover these important topics. Thanks
Thanks for your suggetstions i will keep in mind :)
Estimado bastante didáctica la explicación, gracias por el valor agregado
Gracias a ti
Excelente video, una recomendacion: Bajar la musica un poco, quita la concentracion.
Lo tendré en cuenta
muchas gracias por esos datazos, tienes contenido valioso !!
Muy bueno amigo, mi vecino me vive hackeando mi red y no se x q, así que estoy tratando de aprender a bloquearlo o sacarlo de mi red, me robaron 40 mil pesos de mi cuenta en mi celular, me suscribo a tu canal, saludos desde la Patagonia Argentina!
Amigo, lo mejor que puedes hacer es encontrar evidencia y denunciarlo. La policia cibernetica se toma muy enserio la violacion a la privacidad. Si quieres aprender a sacar intrusos de la red te recomiendo la herramienta de github evil-limiter.
Muy buena video 👌 Hace poco empece a usar nmap en Yolo space hacker. Aprendi mucho y muy claro hasta por un noob como yo espero la parte 2
Felicidades por este video
Información super original que no he encontrado en ningún otro lugar
Alguna recomendación para mas información de este tipo y calidad?
Muy interesante! Toma tu like 😊
Gracias! 😊
Muy buen vídeo bro! Excelente explicación
Excelente video. Gracias x compartir. Saludos
Gracias bro
Hola comunidad, es posible con wireshark extraer listado de contactos sobre dispositivos que esten conectados a la misma red inalambrica?
ya me suscribí y muchos like
Hola, disculpa la pregunta, ¿cual seria idea de aprovechar una vulnerabilidad?, en todo caso, me interesa dar mayor seguridad o pescar algun intruso, ¿Es factible esto? . Estoy iniciandome y muy interesante la explicacion. Suscrito.
Hola no entendi bien tu pregunta, me la repites?
me gusto el video muy introductorio , quiero hacer un proyecto para practicar con nmap y con el tema del hacking soy nuevo en todo esto y queria saber si se puede hacer lo siguiente tengo mi smart tv con sistema operativo android si hago un escaneo a la red y obtengo toda la informacion que muestras en el video podria hacer un ataque hacia mi smart tv ? por ejemplo como reproducir videos y otras cosas ?
Hola gracias por los buenos comentarios en el video te mando un gran saludo.
Primero, ten en cuenta que nmap se usa casi "exlusivamente" para escanear puertos. Sin embargo, tiene en su motor de scripts que en ciertas formas puede realizar algunos "ataques", pero eso depende mucho de la herramienta. Si quieres hacer un escaneo en tu red domestica deberias aprender a evadir tu proprio firewall y su IDS/IPS ya que podria bloquear tus paquetes transmitidos en la red interna, cosa que requiere mas conocimiento.
Segundo, en teoria ya se puede reproducir videos de forma remota, podrias sincronizar tu smartphone con la tv para poder realizar la transmision. Es más fácil que estar buscando la forma de poder hackear tu televisión.
Espero que te funcione!
no se como llegue aqui pero te apoyo bro
jajajaja que crack
BRILLANTE !!!
ando empezando y estaba curioseando parrot y encontré esta herramienta , muchas gracias amigo!
PD: he oido que kali se ha puesto las pilas y sus nuevas versiones están bastante guapas, me recomendarias cambiarme a kali?
En lo personal siempre he usado kali, parrot me ha traido problemas, saludos!
Subo más de estos videos es muy bueno bro
Muy buen video gracias
muy buen contenido :) nuevo susbcristor
Existirá una pagina que muestre que exploit poder ocupar dependiendo de la vulnerabilidad?
Oye y sabes como hacer un ataque a un programa para saber su estado interno me interesaría eso porfa
Amigo muy bien como podriamos. Encontrar la vulnerabilidad y conectarnos a esa red puedes subir un video ?
excelente video, segui asi.
N map --script "vuln" -p(puerto a scan >>>445) (ip)
....data
...data
..data
..data >>> vulnerabilidad >>*texto(copiar)*
Data
Data
Msfconsole >>> cargando consola
Search Texto(copiado)
>>Data
>>>Data
>Data
>>>Run = entrar al sistema escaneado
segui asi like y nuevo sub
excelente video ! saludos desde Costa Rica
Gracias! 😊
Excelente video y explicació
bro impecable el video y se nota que sdabes un monton , peroporfavor saca la musica de fondo que me distrae y no me permite escuhcar claro
Haz un vídeo sobre tu entorno de escritorio
Cual de todos bro? Jajajaja cada video que saco hay uno nuevo ;D
@@BountyHacker sobre el que usas en este video
muy buen video bro😎👌!!
Gracias 👍
muy buen video!.
Gracias!
buen video. ayudame como escaneo con nmap mi red pero no de la maquina virtual sino que la real no me deja. eh escaneado todo el rato solo la maquina virtual pero no la maquina anfitrion. no cacho
Saludos buen video :D
buenas bro, buen video. Consulta off topic. como deejaste tu terminal asi?
Hola bro, mira he estado jugando instalandole algunas extenciones. Realmente no recuerdo como se llamaba el tema pero si la gente lo pide traere un video de personalización del Kali (o de linux en general)
Gracias aprendí lo de html me gustó
Buen video!
Good my Bro.
Buen acento chileno compadre
Acentos mezclados xD
Como sigue? Quiero continuaaar, una vez que tenemos los puertos que podriamos hacer?
si es por ejemplo uno 80 ingresar la ip del sitio web y comenzar a pentestear. Sino buscar vulnerabilidades publicaas expuestas en los direrentes puertos!
Please make beginner to advance level practical live website hacking, live website bug hunting, live website penetration testing, live website exploitation content video series...
🙏 😊 💯✌❤💚💙💜😍😘🤝
Thats a verry great idea!!!
hola tu esta usando el terminal parrot, donde puedo descargar ese terminal excelente lo de nmap
Está utilizando el SO Parrot y se puede descargar completamente gratis en la página oficial de Parrot
gracias bro lo instale hace par de semana gracias
@@moisfavopenalosa9649 De nada, para eso estamos, para aprender todos juntos y ayudarnos.
Los puedo realizar en Ubuntu?
Claro, incluso si quieres ponerle un grado de dificultad mayor, te recomiendo correrlo en un docker container
Estaría bueno saver cono sacar la contraseña wifi del vecino
Podrías hacer uno de metasploit?
yo creo que no vendria mal un videito de MSF
Quien me ayuda? porque en windows al lanzar ipconfig sale una IP y al hacerlo con kali linux que está con el virtual box en la misma pc, sale otra IP.
Normal, no puedes tener la misma IP asociada a 2 dispositivos. A tu windows se le asigna una IP, a tu Kali, otra IP
eres un crack¿¿¿¿¿¿¿¡¡¡¡¡¡¡¡¡
no, tu
Que pasa si no encuentro ningun puerto abierto? probe de todas formas hasta con zenmap para ayudarme y nothing :/
Depende el target. Ten en cuenta que los paquetes viajan a traves de un protocolo TCP/UDP y se establece un handshake (en caso de TCP). En caso de existir un firewall, es posible que te esten bloqueando o hayan puesto tu IP en una lista negra. Si es una maquina en hackthebox puedes usar -Pn o buscar alguna opcion de output. O quizas el target no existe o no responde. Eso se comprueba con un ping -c 1 [IP] > ping.txt
Hoy x Hoy, si queres llegar a algo vas a terminar en un Nessus. O casi estas perdiendo el tiempo.
Ni tanto. Nessus te sirve hasta cierto punto y para ciertos contextos. En mi opinión si la gente no entiende el porqué de las cosas y lanzan ataques automáticos, no saben de hacking.
Para mi que el nmap es la herramienta más completa para el trabajo en el hacking e imprescindible
Pero ahí estas mapeandote vos mismo en esa computadora o otra computadora tuya en la misma red?.
No, yo mapeo una red corporativa conectado por una VPN. Pero de todas formas uno puede mapear su propia red interna LAN
Parece bien video pero la música de fondo no me dejó avanzar.
Lo siento
Diffie hellman ftp puerto 21 , con que script o explit la exploto
Enumerando
buen video xd
gracias xdd
hace algun video de kali como se usaa,, graciaas
Hola amigo, mira tengo pensado pronto un video de personalización completa de kali como máquina de ataque para entornos CTF!
al principio no entendía nada pero en la forma en que explicas todo no hay Quien no aprenda
Gracias bro espero que te haya servido :)
No viejo aguante 5 minutos del vídeo pero no entiendo nada, primero intentas explicar una dirección IP donde realmente solo te basas en su composición numérica, para entender una dirección IP hay que darle una embarrada pero desde la arquitectura del software para entender la capacidad que podemos recibir en bits como de aquí nacen el binario, y se emplean también los hexadecimales, si son 2 3 cosillas.
Y estaba tratando de entender que es una r
Dirección IP en tu video bro,.pero de un momento a otro ya estabas haciendo un pin y disculpen mi ignorancia, entonces es una simulación o que onda?
CÓMO QUE 4 NUMEROS???? YO VEO 11, DESUSCRIBIRSE :C
ban
Hola qué tal, buen video coleguita. Saludos ❤