Para cualquier sistema se puede usar todo tipo de ataques, todos parten de lo mismo pero en diferentes presentaciones, y el único modo de protegerte totalmente es saber hackear y preveer los ataques que te podrían hacer y parcharlos antes de que eso ocurra, igual saber que hacer si te atacan y que hacer para después de que te ataquen, es algo complejo pero la seguridad 100% no existe, ningún sistema es seguro y siempre va a haber alguna vulnerabilidad, aunque el mejor y más eficaz desde el principio de los tiempos es la vulnerabilidad y los errores humanos, es siempre un factor vital para muchos tipos de ataques.
Con ese puerto no llegaba, no lo veia. Probé con un SMB y el firewall del antivirus de mi PC de destino lo paró en seco diciendo que habia sido un ataque de tipo OS de criticidad "Alta". Buen ejercicio!
Jaja si es como antes... Los viejos nunca subíamos fotos de nuestras marihuanas... Hoy todos los pendejos suben weas... Ya no es funable.... El Nmap era visto como hacktool... Ahora es pentesting
Eso sí es hackear En el 2014 cuando andaba en esto solía poner el -O.para chequear el sistema y el -A para ver puertos o yo me.olvide.o han cambiado cosas por actualización de todo, buen video ome
Hola!! Muchas gracias por el apoyo!! Si te sale ese mensaje significa que la intrusión debe ir por otro lado, habría que hacer una investigación completa de la máquina para encontrar otras vulnerabilidades 🤷🏻♂️
Lo que se hace en hacking, es intentar explotar vulnerabilidades de servicios. Cada servicio web ocupa 1 o más puertos, el puerto 445/tcp es ocupado por el servicio smb de Windows, el cual es vulnerable en máquinas desactualizadas.
es q a ver, Eternal Blue es una vulnerabilidad bastante conocida, pero bastante antigua, solo he conocido a 4 personas que la han tenido en sus ordenadores y fue hace bastantes años
yo te diría por maquina virtual y de ahí buscando las distintas herramientas de kali. Yo la primera que use que es super inofenciva y arrancó a ponerme cómoda fue Sherlock
Que tal, ¿como va tu preparacion en ciberseguridad? yo me metia a las paginas donde se ofrecieran cursos y veia el temario para darme una idea de los temas. A parte yo compre un curso el cual ya inlcuia todo el material listo para empezar a practicar y ahorrarme el tener que configurar todas y cada una de las herramientas.
Tiene que tener habilitado el 445 la maquina víctima y que el servicio sea vulnerable, no me hagas mucho caso pero normalmente esto es versiones desactualizadas como un windows 7, Windows srvr 2008, Xp, etc
Estoy aprendiendo python y uso Kali linux, quiero hacer un programa que detecte vulnerabilidades en mis sitios web, el proceso de desarrollo es muy complejo.
Mucho ánimo!! Ahí podrías automatizar desde bash las distintas comprobaciones y luego con sentencias condicionales ir definiendo el comportamiento, pero sin duda es un proceso complejo 😁💪🏻
Bro, esto es increíble, pero yo solo quiero vulnerar o rotear mi Huawei, porque no hay método oficial para desbloquear, he escuchado en la comunidad de limux que ya hay exploits "libres" para dispositivos Android, seria bueno que vuoneres un dispositivo Android para obtener root, no es necesario que este actualizado
Eres nuevo. Si es así yo de ti aprenderia además de viendo videos, practicando haciendo maquinas CTFs por ejemplo de HackMyVM, Dockerlabs, Vulnyx, HackTheBox... Aunque primero te recomiendo que aprendas conceptos basicos de redes y linux.
Yo tengo una pregunta seria: porque todos los cursos de Kali o hacking ético enseñan cosas desactualizadas que ya no funcionan? Ellos la prueban en sus máquinas ya preparadas para que funcionen los "hacks" pero si lo intentas en una situación real nunca funcionan porque ya están parcheadas hace años...
porque encima de que debe de haber pocas que no estén parchadas, sería un poco peligroso mostrar eso al publico ya que no se sabe en que manos podría caer, inagina que publican lo mismo para w11...
Porque tu misión como hacker ético, no es hackear, sino controlar que no se pueda. Todo se parchea eventualmente, pero imagínate que tu cliente utiliza una versión desactualizada de software, que si es vulnerable, tu trabajo es corregirlo, y para ello es útil ser capaz de reconocer la existencia de esa vulnerabilidad.
Te voy a dar un ejemplo algo burdo: Imagina que tienes una pistola y vas a un campo de tiro para disparar tu pistola a objetivos diseñados para eso y no dañar a nadie, eso es legal Ahora imagina que tienes una pistola y empiesas a dispararle a la gente, eso es ilegal. Ese es un ejemplo del pentesting algo burdo
Necesito ayuda… pero la verdad no sé cómo explicarlo, es por medio de Facebook hay una persona que se ha creado varios perfiles falsos y me ha estado molestando más de un año, no sé de qué manera hackeo el Facebook de mi novia y a ella también la molesta…inclusive hace llamadas de diferentes números de celular y al momento de regresar la llamada no se puede… alguien me puede ayudar 😢
Pues el tipo usa números falsos. Lo más probable es que se haya montado una pequeña central telefónica, o haya contratado alguna que le permita cambiar su identificador.
@@gabrielvillarreal4964 La verdad es que este es un tema complicado. Aunque se reporte el problema a Facebook y le cierren las cuentas, es probable que se cree más y más cuentas. Si esto me ocurriera a mí, bloquearía todos los números y perfiles involucrados. Si, a pesar de ello, la molestia persistiera, consideraría cambiar mi número de celular y crearme una nueva cuenta de Facebook como última alternativa.
@@josuezaratemollo2887 hay momentos como este que quieres un video rápido y una resolución rápida de una máquina, ¿por qué hacer todo a mano como reinventar la rueda? Acaso tú eres experto o algo? Porque un experto no criticaria tanto una HERRAMIENTA, daría argumentos en lugar de simplemente decir que eso es de "lammers" porque no lo es, msf es un framework, have las cosas algo más fáciles. Por ejemplo Jquery, si solo usas ese framework luego probablemente no sepas ni como traerte un elemento de la web con javascript normal.
S4vitar aguantandose las ganas de denunciar este short por contener la palabra Metasploit: 🫠 Jajjajajajj buen vídeo tío, me encanta que haya gente como tú enseñando este precioso mundo de la ciberseguridad de una forma entretenida.
@@ElPinguinoDeMario Lo obvio 😂😂 Por cierto el año que viene me gustaría empezar un ciclo de especialización de ciberseguridad he hecho DAW, me lo recomiendas?. Muy chulo tu canal, lo acabo de descubrir sigue así👍
lol, así de fácil, ya lo voy a hacer, voy a crear un sitio donde ver las ip que entran y cojer la primera ip, para hacer esto. esto de nmap esta para Ubuntu? porque es la unica distro que se usar :,c
Si es una subred (red local), tendrás que primero realizar un escaneo para obtener los dispositivos conectados a la red. Si es un servidor web, podrías usar herramientas como Shodan, con la cual podrás ver puertos abiertos y obtener la IP del servidor.
Hasta que punto “ aprendes “ si está ya todo hecho/automatizado? Quiero decir, al usar metaexploit lo tienes ya todo prácticamente hecho así de botón gordo lo interesante sería aprender de esa vulnerabilidad y hacer nosotros el script creo yo vamos…
@@ElPinguinoDeMario De nada, gracias a ti, quería preguntar, ¿Hay algún repositorio de GitHub que permita el envío de E-Mails desde otra cuenta o con una cuenta que es falsa para que le llegue a otra persona? He estado toda la mañana buscando por GitHub y no he encontrado nada
Justo estoy aprendiendo nmap. Como lo supo 😮😊🎉
Soy adivino bro jaja me alegro que estes aprendiendo, ahí seguiremos a tope 💪🏻😁
jejeje
Pregunta estos pasos tambien funcionan para, atacar ha un Android?
Y en el caso que se pueda, como podriamos protegernos?
Para cualquier sistema se puede usar todo tipo de ataques, todos parten de lo mismo pero en diferentes presentaciones, y el único modo de protegerte totalmente es saber hackear y preveer los ataques que te podrían hacer y parcharlos antes de que eso ocurra, igual saber que hacer si te atacan y que hacer para después de que te ataquen, es algo complejo pero la seguridad 100% no existe, ningún sistema es seguro y siempre va a haber alguna vulnerabilidad, aunque el mejor y más eficaz desde el principio de los tiempos es la vulnerabilidad y los errores humanos, es siempre un factor vital para muchos tipos de ataques.
Con ese puerto no llegaba, no lo veia. Probé con un SMB y el firewall del antivirus de mi PC de destino lo paró en seco diciendo que habia sido un ataque de tipo OS de criticidad "Alta". Buen ejercicio!
Cuando se llega a la etapa final y no se ejecuta ese comando. No sucede nada con la máquina?
Excelente mas videos de este tipo para hacking etico, has ganado un nuevo suscriptor👍
Muchísimas gracias por el apoyo!! 😁🐧
Me cuerdo que cuando hable de esto temas en mi youtube me bajaron todos los videos. ahora están a la luz del día.!
hace unos años era imposible encontrar este tipo de contenido, de wifislax habia un solo video en español jsjjs
Claro, porque usaste la conexión del vecino 🙄
Pues ahora ya puedes subirlos
Jaja si es como antes... Los viejos nunca subíamos fotos de nuestras marihuanas... Hoy todos los pendejos suben weas... Ya no es funable.... El Nmap era visto como hacktool... Ahora es pentesting
Eso sí es hackear
En el 2014 cuando andaba en esto solía poner el -O.para chequear el sistema y el -A para ver puertos o yo me.olvide.o han cambiado cosas por actualización de todo, buen video ome
¿Y si dice: "No es vulnerable"?, ¿Hay métodos para vulnerarlo o hacer algo al respecto?
, buen video.
Hola!! Muchas gracias por el apoyo!! Si te sale ese mensaje significa que la intrusión debe ir por otro lado, habría que hacer una investigación completa de la máquina para encontrar otras vulnerabilidades 🤷🏻♂️
@@ElPinguinoDeMario apena estoy aprendiendo ¿tienes un curso?
Un escaneo completo y ver los otros puertos si es que los tiene abiertos
consulta, por que se usas el puerto 445? cambia en algo si uso otro? como se cual elegir, si tienes un video al respecto seria genial
Lo que se hace en hacking, es intentar explotar vulnerabilidades de servicios.
Cada servicio web ocupa 1 o más puertos, el puerto 445/tcp es ocupado por el servicio smb de Windows, el cual es vulnerable en máquinas desactualizadas.
Probablemente ya no funciona en las versiones más actuales de Windows.
¡Gracias!
Muchísimas gracias giovani!!! Increíble el apoyo 😱💪🏻
es q a ver, Eternal Blue es una vulnerabilidad bastante conocida, pero bastante antigua, solo he conocido a 4 personas que la han tenido en sus ordenadores y fue hace bastantes años
Sii sin Duda, aunque para quienes empiezan en el hacking es ideal para practicar 💪🏻
@@ElPinguinoDeMario Yo aprendi esa vulnerabilidad con TryHackMe y desde ahi aprendí a usar metasploit
Que herramienta tan poderosa
Que recomiendas para que lees cuesten rastrear tu ip
Una VPN
Dejar de estar en la deep w
He querido iniciarme en esta area de cyber seguridad, solo que no he tenido todo claro por donde empezar,
.
Puedes empezar aprendiendo a usar la terminal de linux, entendiendo el sistema de archivos, scripting en bash, etc
yo te diría por maquina virtual y de ahí buscando las distintas herramientas de kali. Yo la primera que use que es super inofenciva y arrancó a ponerme cómoda fue Sherlock
Que tal, ¿como va tu preparacion en ciberseguridad? yo me metia a las paginas donde se ofrecieran cursos y veia el temario para darme una idea de los temas.
A parte yo compre un curso el cual ya inlcuia todo el material listo para empezar a practicar y ahorrarme el tener que configurar todas y cada una de las herramientas.
@@cesarvenegas2951 bro me dirias cual es el curso porfa?
Sería más bien detección de vulnerabilidades con Nmap y explotación de vulnes con Metasploit que no?
Pedazo de canal
Para explotar esta vulnerabilidad se tiene que tener activado smb en la máquina Victima , que otros puertos son más comunes para explotar?
Tiene que tener habilitado el 445 la maquina víctima y que el servicio sea vulnerable, no me hagas mucho caso pero normalmente esto es versiones desactualizadas como un windows 7, Windows srvr 2008, Xp, etc
Y para Linux como irían los puertos y comandos?
hace un escaneo de puertos abiertos y probalos todos@@user-ed7wr8rp1k
Eres de españa?, en cual Universidad o Instituto se puede ir a estudiar Ciberseguridad?
@gabrielherz2781¿Sabes de algunos libros para principiantes?
@gabrielherz2781Platzi?😂😂
Oye amigo ¿como hiciste para instalar el programa?
😮Genial buen video
Muchas gracias!! 😁
Alamangas esa wea es demaciado poderosa, creo que entre a un lugar oscuro de internet
Y cómo hago que deje de ser vulnerable?
Antivirus xd, bloque los puertos.
S4vitar lloraría al escuchar la palabra metasploit
Soy consciente de ello jajaj
Yo estoy llorando más XDD
muy bien para los q van aprendiendo
Muchísimas gracias!!
Nuevo sub, buena explicación
Muchísimas gracias!! Seguimos a tope 🔥🔥
Eso en un Windows 11 cuenta más al tener la seguridad instalada ya de fábrica no? O que se puede hacer para tener un pc seguro? O más seguro?
Estoy aprendiendo python y uso Kali linux, quiero hacer un programa que detecte vulnerabilidades en mis sitios web, el proceso de desarrollo es muy complejo.
Mucho ánimo!! Ahí podrías automatizar desde bash las distintas comprobaciones y luego con sentencias condicionales ir definiendo el comportamiento, pero sin duda es un proceso complejo 😁💪🏻
Estoy aprendiendo los comandos de nmap.. y con este video.. ya me da miedo la cosa . Jajajaja..
No hay qué verlo sólo darle LIKE 😎
Mi jente para entender a pinguino de mario tienes que tener una buena base en hacking…solo para recordar
Excelente y suscrito
Muchísimas gracias!! Seguimos a tope 😁
muchas gracias brotherrrr
Muy bueno
Hola quiero saber si lo puedo hacer en celular 📱 gracias
Buf que bueno eres bro
Dentro de la misma red!
Pero se puede buscar esas vulnerabilidades en teléfonos Ios y Android??
Como siempre, excelente
Muchas gracias por el apoyo!!!
Bro, esto es increíble, pero yo solo quiero vulnerar o rotear mi Huawei, porque no hay método oficial para desbloquear, he escuchado en la comunidad de limux que ya hay exploits "libres" para dispositivos Android, seria bueno que vuoneres un dispositivo Android para obtener root, no es necesario que este actualizado
Por ejemplo un cam teniendo el ip del teléfono
Me gustaría aprender de usted por favor
Eres nuevo. Si es así yo de ti aprenderia además de viendo videos, practicando haciendo maquinas CTFs por ejemplo de HackMyVM, Dockerlabs, Vulnyx, HackTheBox... Aunque primero te recomiendo que aprendas conceptos basicos de redes y linux.
Kali Linux?
En cualquier Linux se puede usar programas de xploits, incluso en Termux
A mi me aparece error script execution failde
Gracias por el vídeo pero esto sirve solo tiene que estar en la misma red ? O sirve de otra IP lejana?
Sirve tanto para IPs privadas como para IPs públicas.
Y para corregir esa vulnerabilidad?
como puedo escanear una ip de manera anónima??
Y funciona si la otra máquina es Linux (se que el puerto 445 lo usa samba en Linux)
Lo mismo me preguntó
No, solo funciona con sistemas Windows.
Se puede hacer en termux??
Y haciendo esto encontrando una vulnerabilidad en mis propias computadoras, que tengo que hacer, ..??
Poner la IP de tu pc
Como seria para un teléfono Android
Si es un android q puerto utiliza?
Se puede hacer para Android??
Gracias...
me sale host is up pero no me sale host result
whoami = Quiensoy de la pelicula!
Yo tengo una pregunta seria: porque todos los cursos de Kali o hacking ético enseñan cosas desactualizadas que ya no funcionan?
Ellos la prueban en sus máquinas ya preparadas para que funcionen los "hacks" pero si lo intentas en una situación real nunca funcionan porque ya están parcheadas hace años...
porque encima de que debe de haber pocas que no estén parchadas, sería un poco peligroso mostrar eso al publico ya que no se sabe en que manos podría caer, inagina que publican lo mismo para w11...
Porque tu misión como hacker ético, no es hackear, sino controlar que no se pueda. Todo se parchea eventualmente, pero imagínate que tu cliente utiliza una versión desactualizada de software, que si es vulnerable, tu trabajo es corregirlo, y para ello es útil ser capaz de reconocer la existencia de esa vulnerabilidad.
Y como puedo hacer eso mismo pero en un caso real ?(no en local, ni simulado)
Pues es ilegal
Te voy a dar un ejemplo algo burdo:
Imagina que tienes una pistola y vas a un campo de tiro para disparar tu pistola a objetivos diseñados para eso y no dañar a nadie, eso es legal
Ahora imagina que tienes una pistola y empiesas a dispararle a la gente, eso es ilegal.
Ese es un ejemplo del pentesting algo burdo
@@josejavierescobar1306XD el mejor ejemplo que podía haber.
En donde se puede descargar tal programa
XD
El hacker ha sido hackeado :v
Necesito ayuda… pero la verdad no sé cómo explicarlo, es por medio de Facebook hay una persona que se ha creado varios perfiles falsos y me ha estado molestando más de un año, no sé de qué manera hackeo el Facebook de mi novia y a ella también la molesta…inclusive hace llamadas de diferentes números de celular y al momento de regresar la llamada no se puede… alguien me puede ayudar 😢
Pues el tipo usa números falsos.
Lo más probable es que se haya montado una pequeña central telefónica, o haya contratado alguna que le permita cambiar su identificador.
@@Mr_MX_2 hay alguna manera de poder tumbarlo?
@@gabrielvillarreal4964
La verdad es que este es un tema complicado. Aunque se reporte el problema a Facebook y le cierren las cuentas, es probable que se cree más y más cuentas.
Si esto me ocurriera a mí, bloquearía todos los números y perfiles involucrados. Si, a pesar de ello, la molestia persistiera, consideraría cambiar mi número de celular y crearme una nueva cuenta de Facebook como última alternativa.
pon un script que salte anuncios acortadores o encuestas
Esto es legal cierto? 😂 Acabas de despertar mi deseo de ser hacker nuevamente bro ❤
Que NMAP?
Usuario root en Windows?
No sabia que era tan fácil
Se ve tan sencillo
Es necesario saber inglés para eso .??
Hola!! Al menos entender el inglés escrito si, el hablado no creo que sea necesario 💪🏻
Vuln no es para que ejecute todos los scripts de la categoria vuln?
Sii exacto 😋
No tengo lo de --script
Se sincero, amigo ¿eso es un estilo lammer?
Lammmersisimo usar metasploit es lo más lammer que puedes hacer ...excepto nmap ahí es comprensible no es tan lammer xdd
@@josuezaratemollo2887 Creo que por eso se ofendió
@@josuezaratemollo2887 hay momentos como este que quieres un video rápido y una resolución rápida de una máquina, ¿por qué hacer todo a mano como reinventar la rueda?
Acaso tú eres experto o algo? Porque un experto no criticaria tanto una HERRAMIENTA, daría argumentos en lugar de simplemente decir que eso es de "lammers" porque no lo es, msf es un framework, have las cosas algo más fáciles.
Por ejemplo Jquery, si solo usas ese framework luego probablemente no sepas ni como traerte un elemento de la web con javascript normal.
S4vitar aguantandose las ganas de denunciar este short por contener la palabra Metasploit: 🫠
Jajjajajajj buen vídeo tío, me encanta que haya gente como tú enseñando este precioso mundo de la ciberseguridad de una forma entretenida.
no sirve de mucho decir que tiene una vulnerabilidad si no dices que se puede hacer con ella, esta incompleto 🤷♂️
Para ello tenemos el resto del canal con vídeos más largos, este es un short donde no da tiempo a explicar gran cosa 🤷🏻♂️
@@ElPinguinoDeMario Lo obvio 😂😂 Por cierto el año que viene me gustaría empezar un ciclo de especialización de ciberseguridad he hecho DAW, me lo recomiendas?. Muy chulo tu canal, lo acabo de descubrir sigue así👍
No hace falta explicarlo, es obvio.
lol, así de fácil, ya lo voy a hacer, voy a crear un sitio donde ver las ip que entran y cojer la primera ip, para hacer esto.
esto de nmap esta para Ubuntu? porque es la unica distro que se usar :,c
Me hackearon mi canal de TH-cam que debo aser ?
Cambiar la contraseña y eleminar los dispositivos deconocidos desde los ajustes
Y como se yo su ip? Osea si garro una Web Random...Como le saco su ip?
si tienes acceso a la red del equipo vulnerable, puedes ver los dispositivos y saber cual atacar
Si es una subred (red local), tendrás que primero realizar un escaneo para obtener los dispositivos conectados a la red.
Si es un servidor web, podrías usar herramientas como Shodan, con la cual podrás ver puertos abiertos y obtener la IP del servidor.
No se explota con nmap. Se la encuentra (más o menos).
Kiero saber sobreesto mestan regando miles de mesaj3s te mando capturas
Espero llegar a ser hacker antes de terminar la secundaria
Mucho ánimo y a estudiar mucho 💪🏻💪🏻😁
Cómo es que no te bloquean el canal? Es decir por las políticas de YT. 😮 En fin, crack 🙌
Que crack
Muchísimas gracias!! 😁
Good 🕳️
Dios
Cómo se instala esa app de comandos
Que sencillo
pero eso son hacking muy antiguos y claro para los servidores la mayoria linux nunca funcionara
Hasta que punto “ aprendes “ si está ya todo hecho/automatizado? Quiero decir, al usar metaexploit lo tienes ya todo prácticamente hecho así de botón gordo lo interesante sería aprender de esa vulnerabilidad y hacer nosotros el script creo yo vamos…
Whatsapp?
No me hackeen pls.
0:00
😂😂😂 cuántico..
Boby 😅
buen lammer
Qué fácil
Muchas gracias por el apoyo 💪🏻🔥
@@ElPinguinoDeMario De nada, gracias a ti, quería preguntar, ¿Hay algún repositorio de GitHub que permita el envío de E-Mails desde otra cuenta o con una cuenta que es falsa para que le llegue a otra persona?
He estado toda la mañana buscando por GitHub y no he encontrado nada
😂
Ja.
Y esto no lo puede hacer la inteligencia artificial?
Bro tu Instagram?
@ElPinguinoDeMario