- 151
- 272 541
The Hacker Way
Spain
เข้าร่วมเมื่อ 3 ก.ย. 2021
Canal del blog The Hacker Way.
Un proyecto interesante para hacer pentesting anónimo.
El proyecto AnonGT permite enrutar todo el tráfico de tu sistema a través de la red de TOR.
Pero no solo hace eso, cuenta con varias instrucciones que permiten usar los bridges de TOR, buscar direcciones ONION partiendo de un patrón concreto, gestionar las identidades, ver el tráfico en la instancia de TOR, cambiar la dirección MAC de las interfaces de red y evitar ataques MITM en el caso de un repetidor de salida malicioso.
URL del proyecto: github.com/gt0day/AnonGT
💡 Recuerda que tienes a tu disposición todas las formaciones de THW, elige la que más te interese en thehackerway.es/cursos
🚀 Por otro lado, si quieres empezar en el mundo de la ciberseguridad o ya cuentas con experiencia, pero quieres mejorar, te recomiendo el Plan Starter en Ciberseguridad disponible en TheHackerWay. Pincha en el siguiente enlace para más información: thehackerway.es/producto/plan-starter
Además, si tienes una cuenta en PayPal, tienes la opción de realizar el pago de cualquier formación o el plan starter en tres plazos.
Pentesting y Hacking ético thehackerway.es/hacking/
Desarrollo seguro: thehackerway.es/desarrollo-seguro/
Auditoría de código: thehackerway.es/auditoria-codigo/
Bastionado de sistemas: thehackerway.es/bastionado/
Nuestras redes sociales:
YoutTube: www.youtube.com/@thehackerway
Telegram: t.me/TheHackerWay
Instagram: the.hacker.way
Facebook: TheHackerWayES/
Twitter: ThwAcademy
Sitio web: thehackerway.es
Formaciones profesionales: thehackerway.es/cursos/
Comunidad The Hacker Way: comunidad.thehackerway.es/
Pero no solo hace eso, cuenta con varias instrucciones que permiten usar los bridges de TOR, buscar direcciones ONION partiendo de un patrón concreto, gestionar las identidades, ver el tráfico en la instancia de TOR, cambiar la dirección MAC de las interfaces de red y evitar ataques MITM en el caso de un repetidor de salida malicioso.
URL del proyecto: github.com/gt0day/AnonGT
💡 Recuerda que tienes a tu disposición todas las formaciones de THW, elige la que más te interese en thehackerway.es/cursos
🚀 Por otro lado, si quieres empezar en el mundo de la ciberseguridad o ya cuentas con experiencia, pero quieres mejorar, te recomiendo el Plan Starter en Ciberseguridad disponible en TheHackerWay. Pincha en el siguiente enlace para más información: thehackerway.es/producto/plan-starter
Además, si tienes una cuenta en PayPal, tienes la opción de realizar el pago de cualquier formación o el plan starter en tres plazos.
Pentesting y Hacking ético thehackerway.es/hacking/
Desarrollo seguro: thehackerway.es/desarrollo-seguro/
Auditoría de código: thehackerway.es/auditoria-codigo/
Bastionado de sistemas: thehackerway.es/bastionado/
Nuestras redes sociales:
YoutTube: www.youtube.com/@thehackerway
Telegram: t.me/TheHackerWay
Instagram: the.hacker.way
Facebook: TheHackerWayES/
Twitter: ThwAcademy
Sitio web: thehackerway.es
Formaciones profesionales: thehackerway.es/cursos/
Comunidad The Hacker Way: comunidad.thehackerway.es/
มุมมอง: 636
วีดีโอ
5 Librerías en Python para Hacking
มุมมอง 36721 วันที่ผ่านมา
1. Requests: requests.readthedocs.io/en/latest/ Librería para crear clientes HTTP completamente funcionales y fácil de manejar 2. scapy: scapy.net/ Sirve para crear, capturar y manipular paquetes de red. Es sencilla y muy potente a la hora de ejecutar pentesting en un entorno de red. 3. Impacket: github.com/fortra/impacket Librería que cuenta con múltiples clases y scripts para ejecutar pruebas...
Cómo compartir ficheros y chatear de forma privada
มุมมอง 2.3Kหลายเดือนก่อน
TOR es una red de anonimato muy potente sobre la cual existen muchas soluciones. Una de ellas es OnionShare. Se trata de un programa que permite utilizar la red de TOR para compartir ficheros o iniciar conversaciones privadas con otras personas mediante servicios ocultos. Si quieres apredner a usarlo, lo verás en este vídeo. Para instalar OnionShare sobre un sistema Linux, debes hacerlo mediant...
Cómo usar OSINT para investigar dominios en Internet
มุมมอง 2.7Kหลายเดือนก่อน
Cuando un cliente te pide realizar una auditoría sobre un sitio web en Internet, una de las primeras cosas que haces es enumerar el dominio. Aquí entra el uso de herramientas y técnicas OSINT para obtener información útil. ¿Qué información puedes obtener aplicando técnicas OSINT sobre DNS? Entre otras cosas, lo siguiente: • Registros DNS • Nombres de empresas y organizaciones • Ubicaciones geog...
Los mejores grupos de Telegram para Ciberseguridad
มุมมอง 1.2Kหลายเดือนก่อน
Grupo de HackPlayers: t.me/hackplayers Grupo de HackMadrid': t.me/hackmadrid Comunidad Hacking ético en español: t.me/HackingEticoEs El Hacker.net: t.me/elhackerdotnet Ciberinteligencia GinSeg: t.me/ginseg SecDevOps Hispano: t.me/SecDevOpsHispano Informática Forense: t.me/forense TheHackerWay - THW: t.me/TheHackerWay 💡 Recuerda que tienes a tu disposición todas las formaciones de THW, elige la ...
7 canciones de Rock para Hackers.
มุมมอง 2.7Kหลายเดือนก่อน
Canciones relacionadas con la tecnología y el movimiento Hacker. 1. Neil Young - Computer Age: 1982 th-cam.com/video/WoczMhj6bm8/w-d-xo.html 2. STYX - Mr. Roboto: 1983 th-cam.com/video/-Lehc-s3ZE0/w-d-xo.html th-cam.com/video/uc6f_2nPSX8/w-d-xo.html 3. Black Sabbath - Computer God: 1992 th-cam.com/video/PDQQMcs7T5o/w-d-xo.html 4. Daft Punk - Technologic: 2005 th-cam.com/video/D8K90hX4PrE/w-d-xo...
Hacking web anónimo con Burp Suite y TOR.
มุมมอง 2.3Kหลายเดือนก่อน
Si utilizas Burp Suite para realizar actividades de pentesting web, es posible que te interese integrarlo con TOR, de tal manera que todas las peticiones pasen por dicha red anonima. Esto lo harías, por ejemplo, para comparar el comportamiento de un sitio web cuando las pruebas se realizan mediante una conexión directa y mediante TOR. La configuración es muy simple y la puedes ver en este vídeo...
Extensiones en Firefox y Chrome para Hacking.
มุมมอง 3.3K2 หลายเดือนก่อน
Las extensiones que has visto en este vídeo son las siguientes FoxyProxy: getfoxyproxy.org/ Hack-Tools: github.com/LasCC/Hack-Tools IP Address and Domain Information: addons.mozilla.org/es/firefox/addon/ip-address-and-domain-info/ Wappalyzer: addons.mozilla.org/es/firefox/addon/wappalyzer/ BuiltWith: addons.mozilla.org/es/firefox/addon/builtwith/ Criminal IP: chromewebstore.google.com/detail/dh...
Scripts imprescindibles para Pentesting con Nmap.
มุมมอง 6652 หลายเดือนก่อน
Nmap es una de las herramientas más útiles que tenemos actualmente, no solamente desde la perspectiva de un profesional de la ciberseguridad, también aporta información valiosa a un administrador de sistemas. Una de las características más potentes en esta herramienta son los scripts Nmap Scripting Engine o NSE. Se trata de rutinas de código escritas en lenguaje LUA y que pretenden descubrir de...
La mejor Shell Reversa para Hacking.
มุมมอง 3.1K2 หลายเดือนก่อน
Penelope es un proyecto que te permite sustituir el clásico «netcat» por una shell totalmente funcional. github.com/brightio/penelope 💡 Recuerda que tienes a tu disposición todas las formaciones de THW, elige la que más te interese en thehackerway.es/cursos 🚀 Por otro lado, si quieres empezar en el mundo de la ciberseguridad o ya cuentas con experiencia, pero quieres mejorar, te recomiendo el P...
Los mejores servicios de email temporal para OSINT.
มุมมอง 4212 หลายเดือนก่อน
En cualquier investigación #OSINT es común utilizar cuentas de correo electrónico. Si te registras en algunos servicios públicos, te pedirán un email. Pero claro, habitualmente no quieres usar un email que pueda estar relacionado contigo. En esta infografía, te enseño 11 servicios OSINT para crear cuentas de correo temporal 1. 10minutemail: 10minutemail.com/ 2. tempmail: temp-mail.org/es/ 3. An...
Novedades en la OSCP: Nueva certificación OSCP+
มุมมอง 3K3 หลายเดือนก่อน
Novedades en la OSCP: Nueva certificación OSCP
Aprende a utilizar túneles SSH para Hacking.
มุมมอง 1.6K3 หลายเดือนก่อน
Aprende a utilizar túneles SSH para Hacking.
Crea tu entorno para Hacking con Python y Docker.
มุมมอง 1.8K3 หลายเดือนก่อน
Crea tu entorno para Hacking con Python y Docker.
Cómo usar OSINT para investigar cuentas de Instagram.
มุมมอง 8K3 หลายเดือนก่อน
Cómo usar OSINT para investigar cuentas de Instagram.
5 Consejos para trabajar en Ciberseguridad.
มุมมอง 1.8K4 หลายเดือนก่อน
5 Consejos para trabajar en Ciberseguridad.
Truco en Windows: Ejecuta ficheros con cualquier extensión.
มุมมอง 2.6K4 หลายเดือนก่อน
Truco en Windows: Ejecuta ficheros con cualquier extensión.
Ejecuta Metasploit Framework desde Python.
มุมมอง 2.7K4 หลายเดือนก่อน
Ejecuta Metasploit Framework desde Python.
7 errores a evitar si eres Pentester o Hacker Ético
มุมมอง 3.5K4 หลายเดือนก่อน
7 errores a evitar si eres Pentester o Hacker Ético
Cómo crear una Botnet con Javascript.
มุมมอง 1.8K4 หลายเดือนก่อน
Cómo crear una Botnet con Javascript.
¿Realmente sabes cómo funciona HTTPS?
มุมมอง 1.4K4 หลายเดือนก่อน
¿Realmente sabes cómo funciona HTTPS?
Cómo hacer un WAF Bypass con Burp Suite.
มุมมอง 2.8K4 หลายเดือนก่อน
Cómo hacer un WAF Bypass con Burp Suite.
Explota vulnerabilidades de SSRF con Burp Suite.
มุมมอง 2.2K5 หลายเดือนก่อน
Explota vulnerabilidades de SSRF con Burp Suite.
¿Te han intentado estafar con Phishing? Aplica OSINT para investigar.
มุมมอง 6K5 หลายเดือนก่อน
¿Te han intentado estafar con Phishing? Aplica OSINT para investigar.
Hacking con Python vs Integración de herramientas en Python.
มุมมอง 1605 หลายเดือนก่อน
Hacking con Python vs Integración de herramientas en Python.
Cómo investigar personas en Internet y Redes sociales con OSINT.
มุมมอง 8K6 หลายเดือนก่อน
Cómo investigar personas en Internet y Redes sociales con OSINT.
Bypass of USBDeview using Evil Crow Cable Pro
มุมมอง 3107 หลายเดือนก่อน
Bypass of USBDeview using Evil Crow Cable Pro
Evil Crow Cable Pro executing a payload
มุมมอง 2397 หลายเดือนก่อน
Evil Crow Cable Pro executing a payload
Patito Hunter bypassing using Evil Crow Cable Pro
มุมมอง 1557 หลายเดือนก่อน
Patito Hunter bypassing using Evil Crow Cable Pro
Buena explicación sin rodeos excelente
Gracias, me alegra que te guste 🙂
Hasta la fecha, todo lo que he visto en tu aportación es siempre muy válido.
Muchas gracias, siempre intento aportar un punto de vista objetivo y ayudar 😊
¡Me gusta! Me parece que tiene muy buena pinta.
Muchas gracias, me alegra que te guste 🙂
👏👏👏
Gracias!!
Saludos, excelente vídeo. Puedes explicar sobre técnica Activa y técnica Pasiva. Gracias.
@@otrociber4506 gracias por tu comentario 👍
Muy bueno Adastra, me gusto mucho si esto se ve en el curso de Python de TheHackerWay me sumo jaja. Un abrazo desde Argentina.
@@pedrovinayacruz946 Gracias por tu comentario, Pedro. En el curso de The Hacker Way se ven cosas mucho más interesantes y en profundidad. Además,podrás descargar todos los scripts ya desarrollados. Aprovecha que hasta hoy estará el cupón de descuento BF2024 Con eso, te ahorras un 25% del precio original 😉
Buen aporte.Saludos..
Gracias, seguiremos así
Gracias por la info
@@scavro un placer 👍
¡Qué interesante video! Siempre me ha fascinado el mundo de la ciberseguridad y estas bibliotecas parecen súper útiles. 🤓 ¿Alguien ha probado Scapy antes? Estoy empezando con CodigoHeroe y me encanta aprender cosas nuevas. 😊
Interesante y fascinante sin duda, muchas gracias Adastra, saludos!!
Me alegra que te guste 👍
muy interesante! 😄me diste un par de ideas ty!
@@Jaime-si3wj Muy bien, pues entonces este vídeo ha cumplido con su objetivo 😀
Hola.buenas.tardes puedes enseñar un curso completo de brute force para form login con hydra jhon the rippee y crunch
No es mala idea. Me lo apunto como una serie de 2 o 3 vídeos. El tema no da para un curso completo,pero sí para algunos vídeos. Gracias por el comentario y la sugerencia, ten por seguro que la tendré muy en cuenta.
Excelente. Si juntamos los contenidos, ¡sería un curso!
@@race_Bannon sí, es una forma de verlo 😉
Disculpa y como lo harias para escanear los puertos utilizando el portscan tcp de meta?
@@maximilianohillmer8313 Igual,cargando el módulo,estableciendo las opciones y ejecutando. Solo que el módulo no te devolverá una shell sino la salida estándar en un objeto que luego podrás consultar.Échale un vistazo a la documentación de la librería que viene con algunos ejemplos.
@@thehackerway Gracias eso hice pero no habian ejemplos de usar el modulo de portscan/tcp por lo cual no supe como realizar.
@maximilianohillmer8313 No vas a encontrar un ejemplo de todos los módulos disponibles en MSF. Tendrás que leer la API y probar.
❤
Me alegra que te guste 👍
Facil y rapido ❤
Como debería ser todo, jejeje 😉
Gracias profe❤
Un placer compartir 😀
en mi computadora el escaneo demora mucho, ¿como lo acelero ?
@@JoelPasapera Cambiando el pentium 2 que tienes por otro ordenador, amigo.
@@thehackerway jajjajaja ala pero sabes algunas tecnicas para acelerar o la unica solucion es cambiar el hardware?
Me gusta por que comparte informacion recursos de calidad, Un saludo.
@@aquiles973 gracias por tu comentario 👍
nooooo, yo te vi lo que hacías con freenet y tor en cybercamp no sabia que tenias canal, nuevo suscriptor 😁😁
De eso ya hace algunos años. Encantado de tenerte por aquí! 😀
@@thehackerway yo lo pondría en la publicidad ósea el curso/carera que tienes😅 habla muy bien de vos que hallas estado en la cybercamp 😁
@elinternauta0077 sip, lo tendré en cuenta 👍
A mi me conviene porque no pude practicar el directorio activo y voy a poder aprobar solo si tengo dos máquinas del ad más 40 puntos de las máquinas standalone
@@sakudacastro vale, pero lo importante no es aprobar un examen, sino aprender y que eso lo puedas aplicar en el mundo empresarial. Te adelanto que lo que enseñan en la OSCP sobre directorio activo sirve de muy poco cuando hay que hacer una auditoría en el entorno de una empresa.
@@thehackerway es obvio que no vas aprender todas las manias y para eso necesitas mas experiencia. Pero si vas a tener una base solida de lo que necesitas para entender cosas mas complejas. Eso si te lo da offsec sumado con sus laboratorios y PG
@sakudacastro puedes obtener esos mismos conocimientos y gratis en cualquier plataforma online o montando los laboratorios tú mismo. De hecho, así se aprende más
Oh que interesante, muy util, gracias. Mi apoyo a España en estos momentos, Dios mediante que se recuperen pronto 🇪🇸
Muchas gracias, esperamos que todo mejore pronto
Muy bueno!
Gracias! 👍
Te faltó hacking team Bro 😅
Sí, lo siento. Nos ha faltado incluir al querido grupo Hacking Team. En otro vídeo más adelante lo incluiremos, porque nos hemos dejado algunos
que guia tan asquerosa
muy bueno justo lo que buscaba!!!
@@dariomustafa8771 gracias por tu comentario 👍
Excelente contenido, me permites un par de consulta contexto: WSL: ¿cuáles son los riesgos asociados con la automatización de tareas maliciosas desde WSL en una máquina comprometida? Específicamente, ¿cómo podría un atacante aprovechar la ejecución de scripts y herramientas de Linux en WSL para evadir detecciones, establecer persistencia o facilitar el pivoting hacia otras máquinas dentro de la red interna?
Gracias por tu comentario. Claro, hace parte de la superficie de ataque y los riesgos asociados pueden ser variados. Todo depende de las políticas definidas en el sistema para limitar o directamente impedir la ejecución de rutinas desde WSL. Un saludo
Estuvo buenisimo pasar por buena musica recordando cosas 😮 🎉 ❤
Me alegra que te guste! 👍
Genial Documental, gracias.
@@morbidusmusic8568 gracias por tu comentario
Gracias muy buena
@@josemili3043 gracias a ti por tu comentario
Muy buen video te has ganado un like y una sub, por cierto puede que te viese en Madrid en las jornadas del incibe dando una conferencia?
Genial, me alegra que te guste el contenido! Puessss, creo que no. La última charla que he dado para Incibe ha sido en León
Hola soy nuevo en tu canal y gracias por tu informacion, muy valiosa, que sabes de esta Extencion " SquareX"...?
@@puravida8540 hola, gracias por tu comentario. Para ser honesto, no me fio. Es una extensión en la que todo lo que haces puede quedar registrado en los servidores que promueve ducha extensión y, claro, tu no sabes si están vigilando lo que haces o no. Te piden que confíes en que servodres que controla un tercero. Yo ahí no haría nada que requiera privacidad y anonimato
LA VENTANA QUE USAS PARA HACER LAS CONFIGURACIONES ES EL CMD
Sí, uso Linux. Como millones de personas en el mundo.
@@thehackerwayhey mano no encuentro la falla de mi laptop boteo la USB con Rufus balena y nada no coje
@untalbrayanyt lo siento 🤷♂️
Excelente tus videos
Gracias, seguiré publicando más 👍
Excelente video,ya voy viendo 2 de ti videos muy bueno ,podrías hacer un curso de pentester web para encontrar vulnerabilidades vulnerabilidades ,seguiste haciendo estos videos
Claro. No hay problema. De todos modos, si te interesa el pentesting web, lo mejor que tengo ahora mismo son los siguientes cursos: thehackerway.es/producto/master-burp-professional/ thehackerway.es/producto/pack-hacking-web/
busco manuales y cosas utiles para reparar y modificar autos,conocen alguna libreria?
@@bx-one1226 No, pero seguro que buscando un poco encuentras algo
Al compartir el link de ngrok le salta la alerta de seguridad por el ssl , como puedo hacer para evitar esa alerta
@@gabkadafi804 Investigando primero a qué se debe el problema
hola amigo, a ver si me ayudas. e seguido todo los pasos incluso levante apache y al momento de generar el scam me salta la ventana de jrq que dice ; cant such file or directory
@@gabkadafi804 La mejor técnica de Hacking es saber leer y comprender lo que se lee 😉
Gracias, buen tip !
Gracias por tu comentario 👍
Como ves una cuenta q es privada. No te muestra nada
Mira el vídeo completo.
Hola saludos exelente contenido sigue asi pero ahora con zap y proxychains4 y realizar exploracion manual haber si funciona
Hola, buen vídeo, soy nuevo en este mundo
Genial, me alegra que te guste 👍
Recomiendo también las que se crearon recientemente que tienen una comunidad en español: TheHackersLabs - Curiosidades de Hackers. DockerLabs - Pingüino de Mario
@@Uarell gracias por la recomendación 👍
Muy bueno!
Gracias!
Quisiera hackear una cuenta de instagram podrías ayudarme?
Claro. Contacta con soporte de Instagram. De nada 👍
@@thehackerway como así? Si realmente se que no es legar lo que quiero hacer
@@dobleele8651 contacta con ellos y diles que quieres cometer un delito. Absurdo? Pues lo mismo es pedir a alguien más que cometa un delito por ti
@@thehackerway lo veo complicado
@@dobleele8651 ya
Oh que interesante, muy práctico y util sin duda, muchas gracias
@@secretsrevelation2485 me alegra que te guste
Buenas extensiones 👌Gracias! Happy hacking!
@@deeb-0101 me alegra que te guste el contenido. Un saludo
No conocía alguno de ellos, gracias!
@@kaiser11 me alegra que hayas podido aprender algo con este contenido. Un saludo!
Hola muy buena explicacion, podrias hacer algun video sobre encontrar la ip original que esta detras del waf y hacer peticiones directas al servidor de las aplicaciones, gracias por el contenido..
Gracias por tu comentario. Lo tendré en cuenta para más adelante. Un saludo
Duroooo
@@shizuka0149 gracias 👍