Explotación Vulnerabilidad Log4Shell / Log4J explicada Paso a Paso/ Log4Shell Exploited step by step

แชร์
ฝัง
  • เผยแพร่เมื่อ 10 พ.ย. 2024

ความคิดเห็น • 100

  • @realsamu
    @realsamu 2 ปีที่แล้ว +9

    Super entendible para alguien que es desarrollador pero no tiene conocimientos profundos en ciberseguridad. Muchas gracias!

  • @davidduque2202
    @davidduque2202 2 ปีที่แล้ว

    Muchas gracias, la explicación fue excelente y me fue de gran ayuda a la hora de resolver la maquina Unified en HTB y poder entender como funcionaba esta vulnerabilidad.

  • @alepecho
    @alepecho 2 ปีที่แล้ว +1

    Excelentes explicaciones...tengo casi 2 semanas de venir viendo el contenido de este Canal . Profesor Pereira muchas gracias por su tiempo. No se cómo alguien se puede aburrir y solo ver 5 minutos.. ? Este contenido es oro. Saludos desde Costa Rica 🇨🇷

  • @compartelo007
    @compartelo007 2 ปีที่แล้ว +12

    Le diría que ha sido una excelente explicación pero le mentiría. Ha sido una explicación por encima de la excelencia, así que lo dejaré por hyper-excelente. Gracias

    • @nirvana427
      @nirvana427 2 ปีที่แล้ว +1

      Por poco me hacias salirme del video.

    • @compartelo007
      @compartelo007 2 ปีที่แล้ว

      @@nirvana427 Menos mal que parece que te gusta investigar por ti mismo y no fiarte del comentario hasta no leerlo todo. Saludos

  • @harlex35
    @harlex35 2 ปีที่แล้ว +9

    Que buena explicación para entender de la vulnerabilidad que se habla por todos lados.
    Gracias 😁

  • @alokintesla6585
    @alokintesla6585 ปีที่แล้ว

    Como siempre info de primera, muchas gracias por compartir. Saludos

  • @ser12369
    @ser12369 2 ปีที่แล้ว +1

    David muchas gracias por tu explicación en verdad eres el thanos de la seguridad informática

  • @rko_182
    @rko_182 2 ปีที่แล้ว +1

    Muchas gracias por el fabulo video profe. Sin duda en este video me quito el sombre frente a usted.

  • @andresram_1
    @andresram_1 2 ปีที่แล้ว +3

    Man, sos un crack. Una explicación genial y bastante conveniente. Saludos desde Europa!

  • @Ale124J
    @Ale124J 2 ปีที่แล้ว

    Esto lo vi en Una noticia en Google entendio un poco pero gracias a este video este mas

  • @andrespekkadorado4810
    @andrespekkadorado4810 2 ปีที่แล้ว +7

    Me gusta mucho la manera de enseñar de éste docente , usa buenos ejemplos siempre , por si acaso no tuviera cursos en Udemy sobre ethical Hacking , le iría súper bien , saludos desde bolivia

    • @DavidPereira
      @DavidPereira  2 ปีที่แล้ว +3

      Muchas gracias Andrés; tenemos cursos en nuestra plataforma propia; si estás interesado puedes escribir a info@secpro.co saludos.

    • @Daniel_1091
      @Daniel_1091 2 ปีที่แล้ว +1

      No seas *** como que Udemy por eso el tiene su propia plataforma

    • @kangjr69ff46
      @kangjr69ff46 2 ปีที่แล้ว

      Primero ve a la playa xddd

  • @UnDarkVader
    @UnDarkVader 2 ปีที่แล้ว

    Vine del ruido que generó esta vulnerabilidad y mira el video y el canal que me encuentro. ¡Sigue adelante! Cuentas con un aliado más. ¡No había encontrado una motivación para volver al ruedo en ciberseguridad!

  • @clarksoft
    @clarksoft 2 ปีที่แล้ว +1

    felicitaciones Maestro.. he visto varios videos explicativos y este creo que es el mejor.
    si le sirve este tip:
    echo | base64 -d
    y se evita buscar una web.. saludos y gracias.

  • @edwinponce9661
    @edwinponce9661 2 ปีที่แล้ว +1

    Excelente y muchas Gracias David, gracias por compartir tu conocimiento.

  • @fpizarrosil
    @fpizarrosil 2 ปีที่แล้ว

    Muchisimas gracias profe por la explicación! me ayudo mucho

  • @the_wizard_exe
    @the_wizard_exe 2 ปีที่แล้ว

    ni hack5 pudo dar mejor explicacion que este profe tan pro , gracias profe por la explicacion muy buen material!

  • @joseguitarra
    @joseguitarra 2 ปีที่แล้ว +1

    Magistral. Muchas gracias por ser tan didáctico.

  • @rafuael
    @rafuael 2 ปีที่แล้ว

    super buena explicación saludos desde México

  • @carlosrgvrafael1349
    @carlosrgvrafael1349 2 ปีที่แล้ว

    Excelente video gracias Maestro saludos desde Cuba

  • @davidmm5
    @davidmm5 2 ปีที่แล้ว

    Super. Un fantástico video explicativo de la vulnerabilidad.

  • @Edmundo_Rivero
    @Edmundo_Rivero 2 ปีที่แล้ว

    espectacular el video. Muchas gracais

  • @yamithforero8097
    @yamithforero8097 2 ปีที่แล้ว

    Gracias Profe, como siempre usted transmitiendo la información de manera clara

  • @JosueBasurto
    @JosueBasurto 2 ปีที่แล้ว +1

    Me agrado! ME quedo claro la prueba de vulnerabilidad.

  • @Albert-gs2jp
    @Albert-gs2jp 2 ปีที่แล้ว

    muchas gracias por la explicación a detalle, muy claro!

  • @davidriquelme2855
    @davidriquelme2855 2 ปีที่แล้ว +1

    Hola Profe muchisimas gracias por el material esta buenisimo

  • @pepelepu2178
    @pepelepu2178 2 ปีที่แล้ว

    Por eso me encanta este canal, por el cuidado al explicar y el tiempo que se toma en los videos sin guardarse nada...de los escaneres para validar si existe la vulnerabilidad cual es el mas completo y confiable? Podrias hacer un paso a paso de como usarlo! Gracias!

  • @stand_twice
    @stand_twice 2 ปีที่แล้ว +1

    Buenísimo el video, se agradece siempre la manera de explicar atenta!

  • @eloyalbiachforner3251
    @eloyalbiachforner3251 2 ปีที่แล้ว

    Muchas gracias David por tu buen hacer, un saludo.

  • @JohnSmith-hz5um
    @JohnSmith-hz5um 2 ปีที่แล้ว

    Interesante contenido y genial explicación. Sinceramente agradecido Maestro Pereira. Muchas gracias de nuevo.

  • @jhonhenrry4161
    @jhonhenrry4161 2 ปีที่แล้ว +1

    Amo tus vídeos

  • @pierrojas7688
    @pierrojas7688 2 ปีที่แล้ว

    Excelente explicación maestro, felicitaciones!!

  • @nightwarriorFX
    @nightwarriorFX 2 ปีที่แล้ว

    muy buen video! excelente explicación

  • @criptocrunch
    @criptocrunch 2 ปีที่แล้ว +6

    Muy buen video y mas para esa gente, que se creen que poniéndose linux que claro no es tan usado como windows en la sociedad, ya estan a salvo de virus y todo tipo de ataques y vulnerabilidades, te felicito y te mando un saludo desde Barcelona.

    • @kcireorenom8430
      @kcireorenom8430 2 ปีที่แล้ว +4

      Que tiene que ver Linux .. están vulnerando un SERVIDOR TOMCAT que puede ser montado en cualquier sistema operativo con JAVA.

    • @hugogonzalez2608
      @hugogonzalez2608 2 ปีที่แล้ว +1

      Si es verdad pero para mi en lo personal prefiero linux que la mierda de windos

    • @criptocrunch
      @criptocrunch 2 ปีที่แล้ว

      @@hugogonzalez2608 Si yo tambien

    • @criptocrunch
      @criptocrunch 2 ปีที่แล้ว

      @@kcireorenom8430 a lo que me vengo a referir es que la gente que no entiende como tu o yo piensan que si ponen linux o mac estan libres de virus y ya...

  • @antonioteixeira2033
    @antonioteixeira2033 2 ปีที่แล้ว +1

    Gracias por la información

  • @JMBarroso
    @JMBarroso 2 ปีที่แล้ว

    Eres un crack maestro ;)

  • @pedroluissena5624
    @pedroluissena5624 2 ปีที่แล้ว +1

    Excelente contenido Maestro

  • @SergioDanielQuiroga
    @SergioDanielQuiroga 2 ปีที่แล้ว

    Excelente !!!

  • @gonzalo428
    @gonzalo428 2 ปีที่แล้ว +1

    MUY BUENA EXPLICACIÓN,!!!!!
    Agradecido totalmente. Tengo una pregunta... en este caso el ataque fue dentro de la misma red LAN
    ¿Se podrá aplicar el ataque en distintos segmentos de red?

  • @raulfff
    @raulfff 2 ปีที่แล้ว

    Interesante contenidos saludos

  • @fantasma2045
    @fantasma2045 2 ปีที่แล้ว

    genial video

  • @DeibyAvila
    @DeibyAvila 2 ปีที่แล้ว

    Muchas Gracias por compartir el conocimiento!!

  • @RicardoBird92
    @RicardoBird92 2 ปีที่แล้ว

    Excelente explicación

  • @d13goF_
    @d13goF_ 2 ปีที่แล้ว +1

    Muy bien explicado!

  • @slapplease8377
    @slapplease8377 2 ปีที่แล้ว

    Enseñas muy bien gracias 😁

  • @windjorgeSUP
    @windjorgeSUP 2 ปีที่แล้ว +1

    Gracias Amigo

  • @nenenel5608
    @nenenel5608 2 ปีที่แล้ว

    Master, no conocía su página, super interesante sus opcione, sobre todo la de 150 usd la vdd lo vale :D

  • @lemisdavidbarcenascarrillo4925
    @lemisdavidbarcenascarrillo4925 2 ปีที่แล้ว

    Muy buen video yo no encontraba documentación nd mas que en ingles

  • @JuanVargas-nm5tb
    @JuanVargas-nm5tb 2 ปีที่แล้ว

    Exelente video !

    • @Marvalsimm
      @Marvalsimm 2 ปีที่แล้ว

      Como actualizo mi servidor a la versión más reciente log4j??. Algún manual paso a paso??. Saludos profe David.

  • @cr4ckto435
    @cr4ckto435 2 ปีที่แล้ว +1

    ver muchos videos y canales
    realmente son malos
    soy de pocos recursos es una mescla autodidacta concatenando empírico concatenando intuición
    su conocer es humano espero hacerme entender
    BUEN TIEMPO MI LIDER.

  • @miguelmujica9006
    @miguelmujica9006 2 ปีที่แล้ว

    Que bueno el video

  • @AsrBan
    @AsrBan 2 ปีที่แล้ว +1

    Una consulta soy nuevo en esto??
    Puedo usar la máquina metasploitable para hacer este ejercicio...

    • @DavidPereira
      @DavidPereira  2 ปีที่แล้ว

      Hola, si, puedes usarla. Saludos.

  • @vladimir_nj697
    @vladimir_nj697 2 ปีที่แล้ว +1

    La buena parce!

  • @robertooropezagamarra1428
    @robertooropezagamarra1428 2 ปีที่แล้ว +1

    22:17 "mantengase sanos y nunca paren de beber..." felices fiestas!

    • @DavidPereira
      @DavidPereira  2 ปีที่แล้ว

      Jajajajaja!!! Esa frase hubiera estado mejor!!!!

  • @leivyturbi7757
    @leivyturbi7757 2 ปีที่แล้ว

    Saludos,
    Como mitigar este tipo de ataque?

  • @JarlamDev
    @JarlamDev 2 ปีที่แล้ว +2

    Profe, buenas. Si tengo una app con Log4j "1", ¿está en estos momentos vulnerable al exploit o solo aplica para Log4j2?
    ¡Y muchas gracias por el video! se entiende muy bien.

    • @hugosanchezocampo4022
      @hugosanchezocampo4022 2 ปีที่แล้ว

      Amigo versiones 1 por lo que lei todas estan vulnerables

  • @franciscoagustinpeaaloza8124
    @franciscoagustinpeaaloza8124 2 ปีที่แล้ว

    Hola Tengo una pregunta esto seria ssrf (Server-side request forgery)? gracias

  • @franciscomesquita2023
    @franciscomesquita2023 ปีที่แล้ว

    Muito bom

  • @ofiucosanchez1553
    @ofiucosanchez1553 2 ปีที่แล้ว

    Muy buen video! ¿podrías explicar como conseguir una reverse shell? He probado varias en netcat pasando el comando a Base64 pero funcionan

  • @difarmamarco499
    @difarmamarco499 2 ปีที่แล้ว +1

    hola.
    buen contenido..pero este video , viene con lupa de regalo, pues se aprecia muy pequeño..
    gracias

  • @ROTEANDO9999
    @ROTEANDO9999 2 ปีที่แล้ว

    que pena que no consiga solucionar el error de mi debian con virtual box, y no pueda seguir la practica en windows,aun asi lo apunte todo paso a paso, gracias profesor

  • @cr4ckto435
    @cr4ckto435 2 ปีที่แล้ว

    de igual en el proceso del los videos no los adelanto ni los corto es mas vivo el proceso completo arigato

  • @bh-615
    @bh-615 2 ปีที่แล้ว +1

    Profesor ,a la fecha en el video anterior tuvo 11k vistas y 785 likes.
    En este donde ya expone la practica 5.3k vistas y 384 likes.
    Me pregunto: Que esperaban los que vieron el primer video sobre la vulnerabilidad ?..Que iban a hacer saltar efectivo de un cajero automatico? jajaj

  • @Marvalsimm
    @Marvalsimm 2 ปีที่แล้ว +1

    Como actualizo mi servidor a la última versión de log4j??. Algún manual paso a paso??. Saludos profe. David.

    • @angelramirez4736
      @angelramirez4736 2 ปีที่แล้ว

      Pues, depende del tipo de proyecto, en muchos casos, basta con que actualices la dependencia en el pom y hacer un mvn update para refrescar los cambios.

  •  2 ปีที่แล้ว

    Cuando dices que el Apache Tomcat es una versión vulnerable no es correcto ya que Tomcat no utiliza Log4J.
    Si te fijas en el código de la aplicación vulnerable que utilizas es ella quien en su propio código hace uso del log4j como demostración, pero ni Tomcat ni SpringBoot utilizan esa libreria.
    De todos modos gracias por el video que es muy educativo.

    • @DavidPereira
      @DavidPereira  2 ปีที่แล้ว +1

      Me refería a la aplicación que instalé que es vulnerable por diseño para poder mostrar la explotación; y Apache tomcat si puede usar Log4j en vez de usar JULI que viene por defecto; tomcat.apache.org/tomcat-8.0-doc/logging.html; gracias por tu comentario; saludos.

    •  2 ปีที่แล้ว +4

      @@DavidPereira
      Correcto, Tomcat puede utilizar log4j pero no esta configurado así por defecto.
      Perdona si te he entendido mal pero no queria que se entre en panico con todas las instalaciones de Tomcat que deben estar instaladas.
      Gracias por tu respuesta.

    • @DavidPereira
      @DavidPereira  2 ปีที่แล้ว +1

      @ Muchas gracias a ti por mencionarlo, es posible que yo no lo haya explicado con la necesaria diferenciación y se pueda interpretar como tú dices. Voy a tratar de incluir una tarjeta en el video con el texto o ponerlo en el detalle del video; Saludos, y gracias por tu amabilidad.

  • @omnirascarpeta7956
    @omnirascarpeta7956 2 ปีที่แล้ว

    Cómo en pienso en la ciber seguridad

  • @Ascenso_asc
    @Ascenso_asc 2 ปีที่แล้ว

    Porfavor saquenme de una duda ¿eso quiere decir que sería fatal si empiezo a crear una aplicación en Java? ¿Mi aplicación se verá afectada de alguna u otra forma?

  • @JuanMC2000
    @JuanMC2000 2 ปีที่แล้ว

    Yo tengo una pregunta y es por qué da igual el puerto que se indique en el parámetro -p al ejecutar el exploit? Es decir, ¿cómo sabe la víctima cuando recibe el comando malicioso por parte del atacante que tiene que hacer un 200 ok a dicho puerto?

    • @DavidPereira
      @DavidPereira  2 ปีที่แล้ว

      POr que estamos hablando de un sitio web, usando Apache que normalmente escucha por el puerto 80 o el 443. Saludos.

  • @berora5667
    @berora5667 2 ปีที่แล้ว

    Très bonne clarification, ça me permet d'avoir une vision différente, merci... humm, avez-vous trouvé des scripts de recherche pour localiser les ( log4j),?.

    • @DavidPereira
      @DavidPereira  2 ปีที่แล้ว

      Vous pouvez utiliser ces scripts :github.com/anchore/grype oui github.com/anchore/syft

  • @truniolado
    @truniolado 2 ปีที่แล้ว +1

    Yo lo que entendí es la explotación de la vulnerabilidad pero lo que me gustaría es que explicaran el exploit, ¿Cuál es la vulnerabilidad? ¿Qué le pasa a ese servidor para que de repente ejecute comandos de un cliente en su propia maquina ?

    • @fofopads4450
      @fofopads4450 2 ปีที่แล้ว

      que permite ejecución de código arbitrario en una consulta

    • @truniolado
      @truniolado 2 ปีที่แล้ว

      ¿porqué permite ejecución de código arbitrario en una consulta?

    • @Kenneth31
      @Kenneth31 2 ปีที่แล้ว

      @@truniolado Esa es la falla según entiendo

  • @OscarKlee
    @OscarKlee 2 ปีที่แล้ว

    Ok pero no veo la relación entre este ataque y las librerías de java log4j

  • @miguelmujica9006
    @miguelmujica9006 2 ปีที่แล้ว

    David . Soy estudiante de ingeniería informática te escribi en el viedo anterior sobre un problema que tengo al utilizar la herramienta de ingeniería social seoolkit . Ya que me estoy vasando en esta herramienta para un proyecto universitario . Pero tengo un problema es en el momento de realizar un ataque es que una ves clono la pagina y copio la Ip de mi PC no cargar en google crome . De hecho abri los puertos de mi ruten el puerto 80 y no carga que estoy haciendo mal.

  • @Hackenbaker
    @Hackenbaker 2 ปีที่แล้ว

    Honestamente no veo un aporte de tu autoria en donde tu expliques que es el exploit en realidad, solo copias y pegas las instrucciones del repositorio. Eso cualquiera lo podemos hacer. Batallas con las dimensiones de las ventanas, te fallan comando. Creo que debes poner más calidad en lo que haces y dejar de repetir lo que bien se puede leer.

  • @Nicolas-ki9gy
    @Nicolas-ki9gy 2 ปีที่แล้ว

    lol usar base 64 decode online en vez de echo "cadena en base64" | base64 -d ?
    sorry men, no presto atencion a aquellos que no usan bash.

    • @DavidPereira
      @DavidPereira  2 ปีที่แล้ว +2

      Me pareció más entendible hacerlo así en ese momento; hay muchas maneras de obtener un resultado; no todas se entienden con la misma facilidad.

  • @freddymunoz9277
    @freddymunoz9277 2 ปีที่แล้ว +1

    Muy bien explicado, gracias por compartir.

  • @josema535
    @josema535 2 ปีที่แล้ว

    excelente explicación