🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Yo generalente no abro pdf de correos raros, pero ayer estuve medio dormido asi que le di doble clic desde el outlook, se abrio un pdf con instrucciones pero no me salio una pantalla para confirmar la ejecución de nada, como puedo saber si estoy infectado? El antivius de windows no creo que sea suficiente (Mi windows esta actualizado, no es pirata)
¿hay forma de que al abrir el pdf no te salga eso 0:21 ni nada, sino que simplemente se instale solo? me refiero a internet, no en red local, y no necesariamente con este metodo sino con otro
Si alguna vez caí en algo como eso, ¿formateando el pc se libera de la backdoor que genera el virus o se mantiene a nivel de red por causa de la IP?😬😬😬
Hola estoy comenzando a aprender este mundo de la ciberseguridad y con tus tutoriales estoy aprendiendo mucho , gracias por compartirnos tus conocimientos. en este video mencionas que esto se puede hacer si estamos en una misma red , pero funciona si se quiere vulnerar una red externa ?
ese archivo lo puedes pasar a un esb? y decirle a un amigo ,abre este archivo que hay un documento importante (por ejemplo), y tu estas con la maquina kali linux y el al ejecutarlo tener el acceso se podria hacer?
no porque para que el archivo funcione o mande los paquetes de vuelta necesita estar en una red local osea que tu amigo tiene que estar conectado a la misma red que tu
Hay algo que no cuadra, tocaría decirle a la víctima que por favor realice la mitad del proceso, es decir, se le envia la carga util (payload) y que se encargue de insertar esta carga en el pdf, que simule no darse cuenta. Y modificar el título del video "¿Como hace la víctima para esconder un virus?".
Para eso creas tu propio backdoor con Python antes de usar metasploit con tu propio backdoor podes modificar para que sea indetectable para los antivirus
si tengo un VPN estoy protegido? yo abri un pdf pero no me pide instalar nada solamente abrio una hoja en blanco, ni MalwareBytes ni AVG detectan nada, todavía
me enviaron un email de prime e-support y está un documento PDF y al abrirlo sale una imagen de recuperar cuánta de Amazon pero lo abri en un celular se me hizo súper suspechoso porque el email no es de ninguna página oficial
Como elimino ese pdf, sin querer lo abrí, llego disfrazado en un recibo de pago de energía eléctrica. pero no lo instale, solo que ahora no me deja eliminarlo de mi pc
En este caso tocaría enviarle una carpeta comprimida a la victima con ese archivo que creaste y los otros dos archivos reales ocultos el (.pdf y .exe) para que el archivo que creaste pueda ejecutarse. De lo contrario no se ejecutaría porque no reconoce la ubicación de los dos archivos reales.
Hola, verdad no le deseo el mal a nadie, pero acabe con un trabajo para el extranjero supuestamente lo aprobaron y me pasaron su plataforma para registrarme y recibir mi pago, llego el pago que dicen q se hizo y ahora para retirar mi plata dicen que debo tener un codigo que me quieren cobrar 150 dolares pero todo es fake, lla plataforma no entra en ningun lado y ya no me responden, yo contaba con esa plata para poder ayudar con mi pc y mi casa
Lo suyo seria instalar directamente el fichero en modo oculto al hacer doble click y despues abrir el archivo pdf normalmente, un usuario medio no va a caer en esa trampa nunca mejor dicho de instalar algo que no tiene sentido para ver el documento. No obstante esta bien que la gente sepa todo esto y fomentar la seguridad al fin y al cabo.
ya lei en otros métodos que sube la misma deducción de que la víctima tiene que ser muy inocente y distraida . el del virus en foto también tenes que descargar un archivo para ver la foto recibida...son tutoriales de ciencia ficción hqhajA
Muchas gracias por el apoyo!! Podría funcionar tanto en la red local como externa, pero para este caso haría falta que el puerto correspondiente se encuentre abierto dentro de la red de la víctima
Habrá otra, voy a empezar atacar montadeudas, me la han intentado aplicar pero les puede que tenía un perfil económico muy bajo, me mandaron dinero sin yo autorizarlo xd
@@jopefe1982 No hay nada mejor que sea con el método de abrir archivos ya que Windows tiene muy controlada esta parte. Si se puede mediante otros ataques
Excelente video amigo Muchas gracias por compartir, solo un par de preguntas, ¿Esto solo funciona en la red local verdad? y ¿hay una forma de mantener la sesión activa automáticamente después que la victima vuelva a prender su PC?. Saludos Amigo
Buenas, te las respondo yo si quieres. No solo es por red local, tu con ngrok puedes abrir un puerto en tu máquina atacante y entonces ese puerto es accesible para todo el mundo, por lo que lo puedes usar para mandarte la reverse shell. Y luego para mantener la sesión activa cuando encienda el ordenador, pues simplemente cuando hayas conseguido acceso a la máquina, creas una tarea cron y le pones que se ejecute cuando quieras, o sinó con un simple script en bash pones que al encender el ordenador ejecute una reverse shell.
El Piguino de Mario, Gracias. Sabes que tengo el mismo Kali Linux que tu, Resulta que no me acepta Winrar :) no tengo ese Winrar como lo activo? tengo obviamente Windows y esta en un Entorno Etico de referencia VirtualBox. Gracias y bendiciones.
es increible la cantidad de gente que quiere tener este conocimiento (usuarios que nisiquiera se dedican a la programación ni a la ciberseguridad) solo para hacer a saber qué malicias en los pc's ajenos. Y además algunos pidiendo tutoriales y apps ya compiladas sin código para automatizar los delitos que quieren hacer LOL
Sería exactamente igual pero tendríamos que utilizar netcat en Windows y ponernos en escucha , aunque para crear el payload si o si tendríamos que utilizar Linux 👍🏻
Hola! Una vez que estoy en escucha desde la terminal de kali linux e inicializo el PDF ya con el archivo trampa.exe dentro, no se me conecta el remoto. Alguna sugerencia?
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Yo al profesor: A ver si esto es de tu talla
Yo generalente no abro pdf de correos raros, pero ayer estuve medio dormido asi que le di doble clic desde el outlook, se abrio un pdf con instrucciones pero no me salio una pantalla para confirmar la ejecución de nada, como puedo saber si estoy infectado? El antivius de windows no creo que sea suficiente (Mi windows esta actualizado, no es pirata)
¿hay forma de que al abrir el pdf no te salga eso 0:21 ni nada, sino que simplemente se instale solo? me refiero a internet, no en red local, y no necesariamente con este metodo sino con otro
Genial video, estaría interesante que hagas un ejemplo de que hacer cuando ya te infectaste con virus similar.
Sii eso es muy fácil, simplemente activando el antivirus, eliminando el malware y reiniciando el pc 👍🏻
Si alguna vez caí en algo como eso, ¿formateando el pc se libera de la backdoor que genera el virus o se mantiene a nivel de red por causa de la IP?😬😬😬
Hola!! Al formatear efectivamente lo limpias todo, aunque en la mayoría de las ocasiones simplemente con reiniciar el ordenador ya serviría 💪🏻
@@ElPinguinoDeMario Muchas gracias por la respuesta! Ya me había preocupado😔😔 Muy informativo tu contenido, gracias por compartirlo!
Hola estoy comenzando a aprender este mundo de la ciberseguridad y con tus tutoriales estoy aprendiendo mucho , gracias por compartirnos tus conocimientos. en este video mencionas que esto se puede hacer si estamos en una misma red , pero funciona si se quiere vulnerar una red externa ?
ese archivo lo puedes pasar a un esb? y decirle a un amigo ,abre este archivo que hay un documento importante (por ejemplo), y tu estas con la maquina kali linux y el al ejecutarlo tener el acceso se podria hacer?
no porque para que el archivo funcione o mande los paquetes de vuelta necesita estar en una red local osea que tu amigo tiene que estar conectado a la misma red que tu
Hay algo que no cuadra, tocaría decirle a la víctima que por favor realice la mitad del proceso, es decir, se le envia la carga util (payload) y que se encargue de insertar esta carga en el pdf, que simule no darse cuenta. Y modificar el título del video "¿Como hace la víctima para esconder un virus?".
Para eso creas tu propio backdoor con Python antes de usar metasploit con tu propio backdoor podes modificar para que sea indetectable para los antivirus
Excelente. Pero bueno, una vez wue lo ejecuta y todo sale bien, por ejemplo si spaga la computadora, el acceso sigue estando abierto o se elimina?
si tengo un VPN estoy protegido? yo abri un pdf pero no me pide instalar nada solamente abrio una hoja en blanco, ni MalwareBytes ni AVG detectan nada, todavía
Sigue así crack!!!
Muchas gracias!! Seguiré a tope 😁
me enviaron un email de prime e-support y está un documento PDF y al abrirlo sale una imagen de recuperar cuánta de Amazon pero lo abri en un celular se me hizo súper suspechoso porque el email no es de ninguna página oficial
Me acaba de pasar lo mismo por eso estoy aquí en este vídeo, paso algo con tu cuenta??
¿Tienes algun video similar pero en el que la maquina victima sea un dispositivo Android?
Yo te puedo ayudar con eso.
@@ramonacampesino9190 Necesito ayuda
Como elimino ese pdf, sin querer lo abrí, llego disfrazado en un recibo de pago de energía eléctrica. pero no lo instale, solo que ahora no me deja eliminarlo de mi pc
Este mismo método lo vi en un archivo de música, simplemente era genial
En este caso tocaría enviarle una carpeta comprimida a la victima con ese archivo que creaste y los otros dos archivos reales ocultos el (.pdf y .exe) para que el archivo que creaste pueda ejecutarse. De lo contrario no se ejecutaría porque no reconoce la ubicación de los dos archivos reales.
mi duda ees porquee no han podido arreglaarlo las empresass, o no se si ya lo arreglaron, con el log4j al mismo dia lo arreglaron
Y como te proteges después de que ya lo instalaste y te infectaste? O Dónde lo desinstalas
Podíamos activar el antivirus, hacer un escaneo y reiniciar el pc 👍🏻
Hola, verdad no le deseo el mal a nadie, pero acabe con un trabajo para el extranjero supuestamente lo aprobaron y me pasaron su plataforma para registrarme y recibir mi pago, llego el pago que dicen q se hizo y ahora para retirar mi plata dicen que debo tener un codigo que me quieren cobrar 150 dolares pero todo es fake, lla plataforma no entra en ningun lado y ya no me responden, yo contaba con esa plata para poder ayudar con mi pc y mi casa
Lo suyo seria instalar directamente el fichero en modo oculto al hacer doble click y despues abrir el archivo pdf normalmente, un usuario medio no va a caer en esa trampa nunca mejor dicho de instalar algo que no tiene sentido para ver el documento. No obstante esta bien que la gente sepa todo esto y fomentar la seguridad al fin y al cabo.
ya lei en otros métodos que sube la misma deducción de que la víctima tiene que ser muy inocente y distraida . el del virus en foto también tenes que descargar un archivo para ver la foto recibida...son tutoriales de ciencia ficción hqhajA
Excelente video genio!
Muchas gracias por el apoyo!! 😁
Que tal bro, funciona solo para red local? o igual para fuera de red local?
Saludos y gracias por compartir buen contenido
Muchas gracias por el apoyo!! Podría funcionar tanto en la red local como externa, pero para este caso haría falta que el puerto correspondiente se encuentre abierto dentro de la red de la víctima
@@ElPinguinoDeMario con la IP de la máquina víctima puedo ejetucsr ifconfig para saber que puertos abiertos tiene la máquina víctima?
@@eugeniocorbalan375 buenas!! Para ello tendrías que usar nmap para detectar sus puertos 👍🏻
si claro, en el momento que sale el instalador ya no sirve esta estrategia jajjajj. Muy viejo esto
Existe uno mejor?
@@warwithsarah tu instalarias algo asi aunque viniera de fuente fiable? sobre tu pegunta SI
Cuando lo he visto lo primero que he pensado es "que cutre" xd
Habrá otra, voy a empezar atacar montadeudas, me la han intentado aplicar pero les puede que tenía un perfil económico muy bajo, me mandaron dinero sin yo autorizarlo xd
@@jopefe1982 No hay nada mejor que sea con el método de abrir archivos ya que Windows tiene muy controlada esta parte. Si se puede mediante otros ataques
Una pregunta si te instalan un NCcrack en tu pc
Es posible trackear al que está en modo escucha mediante el mismo archivo que descargo?
Excelente video amigo Muchas gracias por compartir, solo un par de preguntas, ¿Esto solo funciona en la red local verdad? y ¿hay una forma de mantener la sesión activa automáticamente después que la victima vuelva a prender su PC?. Saludos Amigo
Buenas, te las respondo yo si quieres. No solo es por red local, tu con ngrok puedes abrir un puerto en tu máquina atacante y entonces ese puerto es accesible para todo el mundo, por lo que lo puedes usar para mandarte la reverse shell. Y luego para mantener la sesión activa cuando encienda el ordenador, pues simplemente cuando hayas conseguido acceso a la máquina, creas una tarea cron y le pones que se ejecute cuando quieras, o sinó con un simple script en bash pones que al encender el ordenador ejecute una reverse shell.
Brother y como lenhago para conectarme connla victima estando en una red distinta no necesariamente que este en la mia?
Necesitas una ip publics estática. Con No-ip por ejemplo
tienen que estar conectadas a la misma red las dos maquinas??
Gracias por compartir conocimiento
Muchísimas gracias por el apoyo!! Seguimos a tope 😁
esto funciona solo si las dos maquinas están en la misma red, no?
Sii exacto
Este año mis profesores se quedarán sin PC y celular para no mandar trabajos xdxdxdxdxdd
El Piguino de Mario, Gracias.
Sabes que tengo el mismo Kali Linux que tu, Resulta que no me acepta Winrar :) no tengo ese Winrar como lo activo? tengo obviamente Windows y esta en un Entorno Etico de referencia VirtualBox.
Gracias y bendiciones.
Debiste hacer las pruebas con el defender y anti malware encendido😫es obvio que de esa manera va a pasar el virus
Genial video, Gracias
Muchas gracias !!
Alguien que me pueda explicar porque cuando busco en internet la dirección ip no me sale el servidor
Que pasa si abro uno por mi celular iPhone?
Gracias master !!
Se hace lo que se puede jeje 😅
Podrías hacer un tutorial de mac
como hago para que la red no tenga que ser necesariamente local?
Debes utilizar nrock para hacerlo a otra red buena esa uso
es increible la cantidad de gente que quiere tener este conocimiento (usuarios que nisiquiera se dedican a la programación ni a la ciberseguridad) solo para hacer a saber qué malicias en los pc's ajenos. Y además algunos pidiendo tutoriales y apps ya compiladas sin código para automatizar los delitos que quieren hacer LOL
De que hablas
Como te enrollas es muy sencillo con msfconsole te hace todo. El servidor y el archivo con el icono ya todo. Es un poco mala esta técnica
Para que no sea en una red local.
Funciona en dispositivos android y iOS o solamente para pc?
Hola!! Solo para pc
Como puedo crear persistencia para no perder conexión?
Gracias!!! 😊
Muchas gracias!! Seguimos a tope 💪🏻
Se puede hacer un pdf que instale un backdoor, sin el consentimiento del usuario ?
Hola!! Habría que investigarlo, aunque sería un proceso bastante más complejo 🤷🏻♂️
hola
tengo una pregunta después de haberlo creado el archivo trampa se puede eliminar?
Hola!! En este caso se puede borrar sin problema, y si tienes problemas puedes reiniciar el pc y listo 😁
@@ElPinguinoDeMario ok gracias
Guau, gran vídeo
Yo me voy a salor del colegio y antes de eso le voy a hacer la broma a todos mis profes que me pidan un pdf
Los payloads de metasploit los detecta los antivirus
alguna pagina donde pueda mandar a crear un malware?
como descargo kali linux pero en laptop?
Gracias!
Como seria para crear una backdoor de windows a windows?
Sería exactamente igual pero tendríamos que utilizar netcat en Windows y ponernos en escucha , aunque para crear el payload si o si tendríamos que utilizar Linux 👍🏻
Podrias hacerlo con python utilizando sockets redigiriendo la conexion a tu servidor
@@null-g3l Genial tomo nota! De eso ya tengo el código preparado y todo, solo falta hacer vídeo 👍🏻
muy bien 👌
Muchas gracias !!
Es increible, como estamos de vulnerables por internet.
super sencillo
genial!
Muchas gracias!!
hola emm una pregunta no me sale la pagina hay otra forma para mandarlo?
Hola!! En qué punto ? Es posible que las dos maquinas estén en rangos diferentes de red, puedes probar en lanzar un Ping para comprobarlo 👍🏻
@@ElPinguinoDeMario ok gracias por la ayuda pero vos dijiste que se podia mandar por mail ¿se puede?
Tendré más cuidado donde descargo mis libros pdf XD 😅
Bueno aún así con el antivirus activado no deberías tener problema 😅
Profe como seria para que se abra sin necesidad de Instalar
Para ello sería una técnica totalmente distintas y más avanzada, pero veremos distintas técnicas en el canal 😁
eres DIOS
Se hace lo que se puede jeje
Mejor has uno indetectable bro, desacrivar el antivirus no va
Lo sé, en un futuro estoy en ello, aunque de momento se hacerlo solo en versiones más antiguas de Windows 🤷🏻♂️
Idolo
Muchas gracias por el apoyo 😁
pero este metodo solo funciona para los dispositivos que estan dentro de la misma red, seria interesando hacerlo con uno que no este en la misma
Podrías utilizar nrock
Noo sañe ami me sale mal al ser el server en python😊
Oye amigo actualiza por metodos mas nuevos ..
En ello estamos , este vídeo tiene ya un tiempo 😁
Hola! Una vez que estoy en escucha desde la terminal de kali linux e inicializo el PDF ya con el archivo trampa.exe dentro, no se me conecta el remoto. Alguna sugerencia?
Hermano , como se llama esa aplicación que usas ,quisiera que hagas un tutorial de cómo configurarlo y tener la aplicación
Hola!! Te refieres a msfvenom para crear el payload?
Se lo podrian enviar a uno por WhatsApp
que
1:14
v 3:10
Es una reflexión realmente interesante, no cabe duda.
😂 xd no sirve hay que tener lo el .exe en la carpeta 📂 si no como instalaría algo lógico
Tomex?
Esa "sospechosa" ventana se puede evitar configurando bien el winrar. Saludos
como haces??
soy nuevo no entiendo mucho
En serio? como?
Que hacker me hablas?, todos vienen por que tienen un profe jodido jajaja