ðŸ”ī CÃģmo Hacen los HACKERS para ESCONDER un VIRUS dentro de una IMAGEN ðŸ“ļ

āđāļŠāļĢāđŒ
āļāļąāļ‡
  • āđ€āļœāļĒāđāļžāļĢāđˆāđ€āļĄāļ·āđˆāļ­ 23 āļž.āļĒ. 2024

āļ„āļ§āļēāļĄāļ„āļīāļ”āđ€āļŦāđ‡āļ™ • 257

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  6 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™ +5

    🚀 Aprende ciberseguridad y hacking ÃĐtico desde cero con nuestra academia El RincÃģn del Hacker!! elrincondelhacker.es
    🎓 Curso PreparaciÃģn eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @SuperFoxy8888
    @SuperFoxy8888 10 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™ +33

    Para que no sea tan sospechoso, es mejor directamente meterle de logo la imagen al exe con algÚn programa cono resourcehacker y aunque no se vaya a abrir, lo mÃĄs probable es que el usuario simplemente crea que estÃĄ daÃąada y ya. Para los que tengan las extensiones puestas, hay un truco que es bÃĄsicamente usar el caracter RIGHT-TO-LEFT OVERRIDE para camuflar la extensiÃģn y que parezca una imagen normal.

    • @UKRAINE.RUSSIA.STOPWAR
      @UKRAINE.RUSSIA.STOPWAR 3 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™ +1

      EnsÃĐÃąame bro 🙌

  • @RonaldZav
    @RonaldZav 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +261

    Lo normal, abres una imagen y te sale una ventana de instalacion

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +52

      No cabe duda, de todos modos aÚn así mucha gente le daría clic y lo abriría

    • @juanmanuelaltuna8095
      @juanmanuelaltuna8095 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +30

      Nada sospechoso por aqui

    • @francosalgado1601
      @francosalgado1601 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +11

      típico ðŸĪĢðŸĪĢ

    • @ManuelHernandez-yr7pw
      @ManuelHernandez-yr7pw 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

      XDD

    • @diegoe.robles5490
      @diegoe.robles5490 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +20

      VEO QUE EN ESPAÑA SE INSTALAN LAS IMAGENES, CHISTE DE GALLEGOS

  • @paskuini
    @paskuini 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +40

    Hola! Gracias por compartir, la verdad es q hacen falta mÃĄs canales con ÃĐste tipo de contenido en espaÃąol.
    Permíteme que comente un par de cosillas :) lo que has creado con msfvenom en kali no es un virus, si no una 'reverse shell' o 'consola remota'. De hecho, la herramienta msfvenom es una combinaciÃģn de dos herramientas llamadas msfpayload y msfencode, que a su vez forman parte de un conjunto de herramientas al que llaman metasploit.
    Lo que hace ÃĐsta 'consola remota' es realizar una conexiÃģn inversa entre 'atacante' y 'víctima' y hace que el equipo de la 'víctima' ejecute un comando, en ÃĐste caso cmd.exe y envía el output al equipo 'atacante' mediante tcp; por eso el equipo 'atacante' debe estar a la escucha y debe configurarse un puerto.
    Cabe destacar que mediante ÃĐste mÃĐtodo se consigue una consola con los mismos permisos que los del usuario 'víctima', por decirlo así. Y se trata de un mÃĐtodo no persistente, es decir, una vez se corte la conexiÃģn, la Única forma de conseguir acceso de nuevo, es que el usuario vuelva a ejecutar el archivo.

    • @paskuini
      @paskuini 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

      TambiÃĐn comentar que la misma prÃĄctica se puede realizar solo con netcat, sin necesidad de usar metasploit

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +11

      Muy buena aportaciÃģn!! En el vídeo lo resumí todo de forma muy rÃĄpida pero sin duda esta explicaciÃģn es ideal para entender todo esto en profundidad, voy a fijar tu comentario para que sea visible para todo el mundo, gracias!! 😁

    • @paskuini
      @paskuini 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Gracias a tí, voy a echarle un ojo a tu contenido :)

    • @whitsnice7162
      @whitsnice7162 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Ya tambiÃĐn quería comentar que muchas gracias por compartir la informaciÃģn.

    • @LuisRodriguez-xl9wu
      @LuisRodriguez-xl9wu āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      @@ElPinguinoDeMario pinguino y como elimino eso.formateando mi pc

  • @CesarPeron
    @CesarPeron 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +84

    El tutorial llegÃģ 10 aÃąos tarde.... Para que esto funcione, el archivo tiene que sobrevivir a la protecciÃģn activa del navegador, luego al antivirus y finalmente al usuario que cuando abra la "imagen" y se encuentre con un instalador difícilmente continÚe. ðŸĪĢ

    • @LuisRodriguez-xl9wu
      @LuisRodriguez-xl9wu āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +3

      Fui victima de eso yo te puese decir cesar prestame tu celular y plum le pongo una foto troyano y la abro y listo te hackeo

    • @CesarPeron
      @CesarPeron āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      @@LuisRodriguez-xl9wu Me refiero a lo que trata el video, la PC. El celular lo uso poco y menos para navegar.

    • @jorgelandazuri-gg9zx
      @jorgelandazuri-gg9zx āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      ​@@LuisRodriguez-xl9wu disculpa es necesario estar conectado para que hackeen? Y que pasa si respeto el celular se corta el hackeo? Y la Última el antivirus siempre avisa?

    • @DiegoLozano-kj2hu
      @DiegoLozano-kj2hu āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

      en mi caso tenía mi explorador edge el aceptar las descargas y sin querer le di aceptar a una que no era xd, simplemente se abriÃģ otra pestaÃąa de mÃĄs copiando el nombre del archivo, y ni siquiera me dio tiempo de cancelar, ya estaba mostrando en pantalla hexadecimales y fue ahi donde dije vali vrg, en si todo ya estaba automatizado e informando al atacante que me había pescado, en hora buena la maquina la recuperÃĐ, aunque no fue a la primer formateada, rÃĄpidamente perdí mis cookies y gracias al de arriba ya había quitado mis tarjetas vinculadas, aun me pregunto cÃģmo burlo el programa el windows defender en tiempo real.xd

    • @maxm.x8554
      @maxm.x8554 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +5

      ​@@LuisRodriguez-xl9wuOkey... Se nota que poco sabes de informatica, la "foto con virus" que muestra el tipo en el video solo se puede ejecutar en una netbook o en una pc, no es un celular por que los celular no pueden ejecutar archivos .exe

  • @RicardoPereira-m3y
    @RicardoPereira-m3y 4 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™ +3

    La ingeniería social bien hecha hace que la persona se abra. Recuerdo a un HACKER de la policía diciendo que estaba tratando de localizar al cÃģmplice de un delincuente que había robado una retroexcavadora de 80 mil dÃģlares. El primer delincuente ya había sido detenido con la retroexcavadora, pero faltaba localizar al segundo delincuente que desconocía la detenciÃģn de su compaÃąero. El HACKER le dijo al delincuente: "el trato fue tan bueno que te voy a dar mil dÃģlares de propina". El hacker enviÃģ una imagen del recibo falso del depÃģsito a la cuenta bancaria del delincuente. La imagen contenía un enlace de ubicaciÃģn a travÃĐs de SEEKER. Y el criminal, deseoso de conseguir el dinero, lo aceptÃģ todo. En este caso, la persona estÃĄ tan loca por el dinero que no piensa. SÃģlo piensa en el dinero.

  • @quick9751
    @quick9751 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +42

    No es una imagen, es un .exe, no has escondido un virus en una imagen, sÃģlo has aÃąadido un icono a un .exe.

    • @sykocoffe4101
      @sykocoffe4101 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +8

      Si amigo, vimos el video

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

      Hay alguna forma de hacer lo del video pero sin que el antivirus lo detecte y sin el ejecutable? Solo que entre y ya al hacer doble click o sea al descargarlo

    • @whoami01920
      @whoami01920 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      ​@@panditalovely3548si, con esteganografia y explotando una vulnerabilidad en el visor de imagen o en el sistema operativo

    • @Dtarioo2024
      @Dtarioo2024 4 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™ +1

      Puedes cambiarlo creando tu propio tipo de archivo en python

    • @bryanvillalobos757
      @bryanvillalobos757 3 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

      ​​@@panditalovely3548 tendrías que buscar o crear un crypter, que te encripte el CÃģdigo de tu ejecutable en tiempo de ejecuciÃģn, bÃĄsicamente lo que hace el ativirus es buscar en su base de datos, si esta encriptado o cifrado es mÃĄs difícil saber que cÃģdigo se estÃĄ ejecutando

  • @jokinramosperez
    @jokinramosperez 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +15

    En resumen... No guardar fotos en bolas para que no las robe el hacker

  • @gatuber0509
    @gatuber0509 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +5

    Nada mas con la pantalla de "instalaciÃģn" ya la persona va a sospechar XD

    • @facundogonzalez1944
      @facundogonzalez1944 7 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

      jajaja siiii el primer paso lo pasocomo si las personas pa ver uns imagen le dan instalar a cualquier cartelito jaja

    • @Davidk156
      @Davidk156 3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē

      supongo que es lo mismo que instalar un Photoshop gratis, cada ves que abre el programa el atacante tendrÃĄ acceso a tu ordenador, no me quedo muy claro eso seguirÃĐ investigando

  • @adriotro
    @adriotro āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Oculto entre muchas comillas, ha saltado el antivirus, habria saltado el defender...
    Solo falta que la foto se llame troyano, eso sin mencionar lo normal que es instalar una imagen.

  • @jormanbustos7877
    @jormanbustos7877 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Hace MUCHO tengo esta duda !!
    Se puede ejecutar algo es decir cualquier cosa en el equipo victima al clickar una imagen? (pero sin salir ningun mensaje de instalacion ni nada)

  • @facundogonzalez1944
    @facundogonzalez1944 7 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    buenisimo todo el trÃĄmite y mÃĐtodo, re enfocado en el proceso y la primer acciÃģn no toma en cuenta un minimo decrazonami🎉de la victima que le llegaria de un desconocido una imagen y le da si a instalar!!! subestimando demasiado a los mortales !!!

  • @javiersalazar226
    @javiersalazar226 6 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Recuerdo que hicieron un post de cuales son los mejores canales con ciberseguridad y entre varios estaba el tuyo enserio te merecias ese lugar

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  6 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™ +1

      Que bueno!! Se hace lo que se puede jeje muchas gracias 😋💊ðŸŧ

    • @Mishakawai
      @Mishakawai 4 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

      hola, que otros canales hay aparte de este q es dms bueno

  • @ApxLgs
    @ApxLgs āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Asi como duda, con el acceso remoto puedes acceder a todo el ordenador? Es decir podrias controlarlo todo?, y los comandos que utilizas, al estar atacando un windows, debes escribir comandos de windows o de linux?. En caso de poder acceder a todo el ordenador, podrias robar datos, ver informacion privada entre otras cosas? (ya se que es ilegal, y no pregunto para fines maliciosos)

    • @JesusRodriguez-sk4os
      @JesusRodriguez-sk4os 23 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē +1

      Así es, podrías hacer casi de todo con esa shell, desde robar documentos y traÃĐrtelos a tu mÃĄquina atacante para verlos hasta crear usuarios, abrir puertos, instalar servicios y mucho mÃĄs, pero obviamente tienes que dominar comandos avanzados de powershell y cmd

  • @onixmanager
    @onixmanager āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +3

    Brutal mi apoyo a este gran canal

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

      Muchísimas gracias!! Ahí seguimos a tope ðŸ”Ĩ😄

  • @javaboy6581
    @javaboy6581 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +25

    Cosas viejas, pero que siguen funcionando. Gracias pinguino!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +9

      Sacaremos mÃĄs mÃĐtodos nuevos y mejores para hacer esto mismo 👍ðŸŧ

    • @LuisRodriguez-xl9wu
      @LuisRodriguez-xl9wu āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      @@ElPinguinoDeMario amigo pueden hacer lo mismo pero con el celular por favor a un video de eso

    • @carloszarazua8939
      @carloszarazua8939 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      No me funciono en windows 10

    • @cracker-golem4633
      @cracker-golem4633 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      ​@@ElPinguinoDeMariose puede hacer lo mismo pero sin que salga eso de instalar?

  • @uaxactun68
    @uaxactun68 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Muy informativo, a ver si puedes hacer un video de tecnicas de Ofuscacion

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Sería muy buen tema! Tengo que formarme mÃĄs sobre ello pero cuando tenga el nivel lo traerÃĐ al canal 😋

  • @MarcGameplays
    @MarcGameplays 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

    8:55 Que se abra un Winrar al clicar en una foto es sospechoso. Si le das a cancelar no entra el virus, Âŋno?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +4

      Sii es sospechoso, podríamos mejorar mucho este virus pero entonces sería mÃĄs difícil de entender, harÃĐ otro vídeo de ello 😁

  • @SeguridadWeb-sn4to
    @SeguridadWeb-sn4to 5 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™ +1

    se podrÃĄ hacer algo de eso en android? yo se como ocultar cosas en una imagen, pero un hacker puede hackearme mi telÃĐfono con solo una imagen? por favor respondeme me hace falta saberlo

  • @Davidk156
    @Davidk156 3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē

    asi asi como funciona un virus dentro de un programa que descargas gratuitamente ? y al final tienen acceso a tus datos es asi?

  • @hugohernandezvelasuarez9465
    @hugohernandezvelasuarez9465 2 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    ÂŋPero que caso tiene esto si el simple Windows Defender puede detectarlo? Por que no mejor usar una incrustaciÃģn bit a bit?

  • @omarenrique5416
    @omarenrique5416 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

    La verdad muy buen video
    Una pregunta cuÃĄl es tu tema de zsh en la terminal?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Muchas gracias por el apoyo!! En el vídeo no utilizaba ningÚn tema, es tal cual viene por defecto en Kali Linux 😅

  • @Mr.null7960
    @Mr.null7960 7 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    consulta: No se podria usar ngork para mantener pesrsitencia? esto con respecto a la direccion Ip del atacante, sabemos que una red esta no siempre es la misma.

  • @Donperry2010
    @Donperry2010 9 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    QuÃĐ pasa si tiene activado la protecciÃģn en tiempo real, del lado de la víctima, su Windows Defender?. DetecterÃĄ y advertirÃĄ a la víctima de esta prueba sospechosa?

  • @josvierdeleon9940
    @josvierdeleon9940 25 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē

    Y si yo quiero poner el virus en la imagen y mandarlo a alguien y cuando el destinatario abra o toce la imagen me mande su ubicaciÃģn y una foto de su cÃĄmara frontal ðŸĪ”ðŸĪ”ðŸĪ”

  • @archstorm4866
    @archstorm4866 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Ojo hermano que interante, lo voy a poner en practica jejeje

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Muchas gracias!! Me alegro que haya sido de utilidad 😁

  • @darwingparra6664
    @darwingparra6664 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    no hay alguna forma de ya tener un virus en una imagen la cual no me pida abrirlo así como te aparece, digamos algo mÃĄs discreto, o cualquier archivo de informaciÃģn pero no me genere ese abrir extraible?

  • @librodenegocios2841
    @librodenegocios2841 8 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    tengo una pregunta como puedo hacer un archivo que me habilite o desabilite un tarea administrativa de windows?

  • @ingenierocantor
    @ingenierocantor 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +9

    Me gustÃģ tu video, desbloqueaste viejos recuerdos, pero:
    A ver, no se si tu título es clickbait, pero aquí lo que hiciste no fue esconder un Virus dentro de una imagen, sino que mÃĄs bien escondiste tanto la imagen como el malware dentro de un autoextraíble.exe.
    Tu video me ha traído mucha nostalgia, pues esto era conocido desde Windows 98 y se lograba no sÃģlo con WinRAR, sino tambiÃĐn con el instalador de Nullsoft (de los creadores del legendario Winamp) o tambiÃĐn con el poderosísimo y nunca bien ponderado: Quick Batch File Compiler (QBFC para los amigos).
    Les voy a contar una historia: Yo estaba haciendo mis pininos en archivos por lotes (batch) pues, combinando mis scripts pedorros, pero eficaces precisamente con QBFC y haciendo uso de un diskette que, por motivos de trabajos escolares le prestÃĐ a una chica que me gustaba, luego ella me lo devolviÃģ, pero sin saber que incluía una carpata oculta y escondida con todas las fotos comprimidas que cupieron en la unidad de 3.5'' (1.44MB) en total fueron 9 fotos con la resoluciÃģn usada en ese entonces 800x600 ( sÃģlo las primeras 9 fotos en orden alfabÃĐtico dentro de "mis imÃĄgenes" en su equipo, no cupieron mÃĄs en el diskette) pero al ver que algunas fotos en las que aparecían ella y sus hermanas fueron bastante reveladoras eso me motivÃģ tanto que me propuse comprar un pendrive y repetir el proceso, pero esta vez con la brutal capacidad de 256MB jejeje, era lo mejor que había en su momento Y ahora sí, por fin pude copiar todas las fotos de su PC. TambiÃĐn lleguÃĐ a usar este mÃĐtodo en los cybercafÃĐs para conseguir canciones de Kazaa, emule y ares, trabajos escolares y todo tipo de documentos sin tener pedirlos (así como conversaciones guardadas de msn), sÃģlo rentaba 10 minutos, conectaba el pendrive y como las computadoras estaban en red, apropiarme de lo ajeno fue pan comido, dejaba un rato trabajar al proceso y me iba a platicar con mis amigos, luego regresaba por el botín. Bien dicen que la informaciÃģn es poder, jejeje. Por favor no me juzguen, no era un chico malo, sÃģlo un chico curioso. Eso fue durante la secundaria y el bachillerato, pero como yo no tenía internet en mi casa nunca me pasÃģ por la mente ganar acceso en el sistema y controlarlo vía remota. Que buenos recuerdos.
    Por eso en los colegios recomendaban dos cosas:
    1) Configurar explorer para mostrar las extensiones de archivo, de modo que siempre pudieras ver quÃĐ tipo de objeto tenías entre manos.
    2) Deshabilitar la reproducciÃģn automÃĄtica de medios (diskettes, CDs, pendrives) esto se hacía desde plantillas administrativas.
    Yo tambiÃĐn habilitaba el mostrar archivos ocultos (por eso de los autorun.inf dentro de las unidades que se aprovechaban de que por defecto siempre eran auto-ejetutables, pero esto se anula si era desactivada la funciÃģn de auto-ejecutar las unidades).
    Conociendo esto, en lugar de abrir directamente un *.exe yo siempre le daba en click derecho al ejecutable y si en el menÚ contextual del explorador aparecía la opciÃģn de "extraer con WinRAR" entonces procedía a desempaquetarlo y escudriÃąar los archivos y scripts del auto-extraíble, y si me convencía lo usaba normalmente. Muchas veces encontrÃĐ verdaderos malwares previniendo posibles infecciones en mis equipos. Pero bueno, para esta opciÃģn hacía falta tener un criterio mÃĄs avanzado de informÃĄtica, en los 90's si enseÃąaban todo esto a fondo, no se porquÃĐ despuÃĐs todos los cursos y escuelas de informÃĄtica se concentraban en ofimÃĄtica y dejaban de lado las bases reales de la computaciÃģn a tal grado de que las personas ya no sabían cÃģmo se constituía un archivo o directorio dentro del sistema de ficheros, ya de la seguridad informÃĄtica mejor ni hablamos. Pero bueno volvamos al punto: El caso estÃĄ en que si cualquier mortal hacía uso de los dos primeras prÃĄcticas estaba mucho mÃĄs protegido que incluso teniendo antivirus comiÃĐndose los recursos del sistema, siempre nos enseÃąaron que el mejor antivirus es el sentido comÚn.
    Ahora, con respecto al título de tu video: "ESCONDER un VIRUS dentro de una IMAGEN" creo que esto no se logrÃģ al pie de la letra.
    Me gustaría ver que alguien escondiera un virus o troyano real dentro de una imagen *.jpg o *.png conservando tanto sus extensiones como sus formatos, es decir no vale tener un ejecutable con extensiÃģn renombrada a extensiÃģn de imagen (troyano_ejecutable.jpg), sino que debe ser una imagen autÃĐntica real, reproducible, editable, utilizable, una imagen que la puedas abrir en el visor de imÃĄgenes como ponerla de fondo de escritorio y que supere las dos medidas de seguridad que muestro anteriormente. esta propuesta vale para cualquier otro tipo de formato o documento como *.pdf, *.mp3, *.docx, etc. Pero siempre y cuando conservando las premisas de las dos medidas de seguridad y la usabilidad de dicho formato dentro de su contexto, porque el archivo generado en el ejemplo de este video podría ser usado como fondo de escritorio Âŋo si? me refiero al archivo en sí y no a la imagen que emerge.
    ÂŋCÃģmo lo harían?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Muy buen aporte!! Sin duda en el vídeo es un tutorial muy sencillo para aprender algunos conceptos y para quienes empiecen en ciberseguridad, donde pueden ver el uso de msfvenom, la generacion de payloads y como ganar una reverse shell de la mÃĄquina víctima, un vídeo muy simple orientado a quienes estÃĄn empezando en esto 👍ðŸŧ

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      ​@@ElPinguinoDeMariorecomiendas un video mas avanzado por favor?

  • @renatosm6371
    @renatosm6371 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Muy buen video ,una pregunta ,aplica tambien si el que lo abre es un telefono android o tablet?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +3

      Hola!! En ese caso no funcionaría porque el payload que utilizamos el msfvenom es para Windows. Si queremos que funcione en Android debemos seleccionar el payload de Android y generar el archivo con extensiÃģn apk

    • @jorgelandazuri-gg9zx
      @jorgelandazuri-gg9zx āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

      ​@@ElPinguinoDeMario tienes vídeo de mÃģviles? Una pregunta si doy clic en la imagen y de inmediato (2 minutos) le hice limpieza y scaneo de dispositivo y lo reinicie. Debo preocuparme?

  • @pulpoyek
    @pulpoyek āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

    Por favor haz un vídeo de cÃģmo detectar una conexiÃģn remota y los permisos que puede tener.

  • @Darwin-j4s
    @Darwin-j4s āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    mi ip de mi dispositivo puede servir al utilizar kali linux desde wsl de windows?

  • @ricardosierra340
    @ricardosierra340 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Hola muchas gracias por el vídeo, muy interesante y muy bien explicado

  • @5kidRo0t
    @5kidRo0t āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    ESTEGOSAURIO... digo, esteganografía.

  • @ParaMi-zp2cd
    @ParaMi-zp2cd 8 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Que mas se puede hacer cuando ya estamos adentrÃģ se pueden ver las fotos del telÃĐfono infectado o no /??????

  • @yogelyart9722
    @yogelyart9722 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Y mi pregunta es, aunque el Windows eliminÃĐ ese archivo, y siga en contacto el atacante, ÂŋComo elimino desde raíz todo? O el atacante seguirÃĄ teniendo acceso a su gusto?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +4

      Hola!! Para ello simplemente puedes apagar el ordenador y en el prÃģximo reinicio eliminar el programa 👍ðŸŧ

    • @jorgelandazuri-gg9zx
      @jorgelandazuri-gg9zx āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      ​@@ElPinguinoDeMario disculpa y en celulares imÃĄgenes que te envían por whappt?

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      ​@@jorgelandazuri-gg9zxmedxxmxwsx

  • @pchunter
    @pchunter āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Con todo respeto, pero esa tecnica esta como que un poquito antigua, ademas debe pasar los fltros de seguridad de navegadores, antivirus (en su defecto windows defender, ahi la importancia de mantener actualizado) y es sospechoso que al abrir una imagen te pida instalar

  • @Spectro-gg
    @Spectro-gg āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    RecomendaciÃģn final, antes de abrir una imagen o archivo tener cuidado que alguien os pueda infectar con un virus o algo, en fin la Hipotenusaâ€Ķ

  • @juangaravito
    @juangaravito 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +7

    No tenía ni idea que se podía hacer eso... Buen video Patronus 👌

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Me alegro mucho!! Aprenderemos nuevos conceptos muy interesantes 😁

  • @luisvillanela5699
    @luisvillanela5699 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Me gusto el tutorial, exelente muy informativo. saludos.

  • @patriciocastillo8457
    @patriciocastillo8457 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Funciona y me parece excelente muchas gracias por compartir el conocimiento

  • @RZ22ram-gf4cr
    @RZ22ram-gf4cr 9 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Hola saludos y que pasa si abro ese archivo en una pc con linux tambien podria n hakearme? O el archivo no se podra ejecutar?

  • @toaasaku9124
    @toaasaku9124 9 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    buenas noches mario, eso mismo con la imagen se puede hacer para controlar un telefono androi y mandar la imagen por whatsapp ?

  • @strngd04
    @strngd04 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Hola! Tengo una duda que ojalÃĄ pudieras ayudarme a aclarar.
    Tengo un perfil en una pÃĄgina, en dicha pÃĄgina podemos enviar y recibir mensajes con otros usuarios, pero me ha llegado a mi bandeja una imagen con un cÃģdigo QR, entonces abrí el mensaje, vi que estaba esa imagen pero no la abrí ni le di click y procedí a borrar el mensaje.
    El perfil se veía que era falso, pero me inquieta que haya sido un malware y yo de tonto abrí el mensaje para ver que decía.
    A ese sitio entro mediante Chrome y como te mencionÃĐ, no di click a dicha imagen.
    Gracias por tu ayuda.

    • @DarkFire8559
      @DarkFire8559 8 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

      ​@@DV747oye bro en telegram un tipo llamado akio bairo creo que se llamaba me mando una imagen vi la notificacion y cuando entro al chat me dice que su cuenta fue eliminada sospeche de ello y elimine la carpeta de telegram y active el antivirus en mi movil pero aun sigo algo nervioso por lo sucedido Âŋcrees que haya sido algun tipo de virus o algo asi?

  • @ralfelpawayt8179
    @ralfelpawayt8179 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    ojala y me responda alguien, en la maquina virtual si me sale cuando pongo en el navegador el virus en una pagina, pero cuando salgo para window es el problema no se me sale ni la pagina cuando salgo y eso me frustra un poco

  • @k3k06
    @k3k06 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    para abrir una imagen mediante Android tambiÃĐn valdría no? Ej: lo mandas al correo, te lo descargas y ya estaría.

  • @drix037
    @drix037 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Como sales al hacer la conexion con la maquina yo lo intengo con ^C pero me dice que no se reconoce como comando externo o interno

  • @soran2290
    @soran2290 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +5

    Y como te proteges cuando ya te instalaron ese virus?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Podríamos hacer un escaneo con el antivirus, eliminar el archivo y muy importante reiniciar el pc para detener la conexiÃģn con el atacante 👍ðŸŧ

    • @snathan_
      @snathan_ 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

      Apaga el wifi y escaneo

  • @JuanPÃĐrezPÃĐrez-i8n
    @JuanPÃĐrezPÃĐrez-i8n 7 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Es posible hacerlo para telÃĐfono osea obtener el acceso de un telÃĐfono

  • @whitsnice7162
    @whitsnice7162 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Gracias me gusto el contenido, así desarrollare mis aprendizajes y dudas que tengo.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Me alegro mucho!! Bienvenido 😁

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      O

  • @PedroLuisCastro-s9k
    @PedroLuisCastro-s9k āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    hice todo el proceso, pero cuando le doy a instalar, y escuchando en el puerto solo se queda listening on 443 y no hace mas nada, osea no me da acceso a la pc

    • @PedroLuisCastro-s9k
      @PedroLuisCastro-s9k āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      SE HACEN LAS PRUEBAS CON FINES ETICOS, NO ME INTERESA HACKEAR A NADIE, TENGA LINDO DIA
      @@DV747

  • @TayrelExel
    @TayrelExel 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +4

    Estoy estudiando programaciÃģn y esto me encantÃģ!!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Me alegro mucho!! 😁

  • @WistonDelgado-c7t
    @WistonDelgado-c7t 4 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Entonxes si descargo una imagen de google y me sale instalar es virus al 1000

  • @josuedure2583
    @josuedure2583 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    una pregunta, si una persona fuera victima de este ejemplo, como hace para cortar el acceso a su ordenador, es decir como se puede identificar que tienen acceso remoto, y en ese caso como bloquear dicha actividad

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Lo mÃĄs fÃĄcil sería eliminar la amenaza, hacer un escaneo con el antivirus y reiniciar el pc 👍ðŸŧ

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Formateo

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Quiza

  • @EnriqueMartinez-ul5uk
    @EnriqueMartinez-ul5uk āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    CÃģmo vuelvo a establecer conexiÃģn con la mÃĄquina de la victima ?

  • @andresvargas8259
    @andresvargas8259 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Al quedar en escucha con netcat este puede recibir y darme xontrol de varias maquinas al mismo tiempo?
    Ejemplo envio la misma imagen a varias maquina de mi red y todas hacen click .
    Pedo acceder a todas o sola a la primera que llega.
    Gracias

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      En ese caso no se podría porque el virus de la imagen envía la conexiÃģn por un puerto determinado (el puerto que ponemos con msfvenom) por tanto si ya hay una conexiÃģn de netcat utilizando un puerto no podríamos crear otra utilizando ese mismo puerto.
      La soluciÃģn puede ser enviar varias imÃĄgenes con el virus y cada una de ellas que utilice un puerto diferente, entonces ahí si que podríamos recibir distintas conexiones de diferentes mÃĄquinas utilizando puertos diferentes 👍ðŸŧ

  • @MrAnticristo2012
    @MrAnticristo2012 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    a mi me enviaron por correo un pdf con la informaciÃģn de un pedido, que obvio nunca realice, aparte de que el correo que me lo enviÃģ es de esos correos extraÃąos con puros nÚmeros y letras aleatorios, volviendo al pdf una vez vi que se le puede hacer algo parecido, segÚn abrías el pdf y lo leías normalmente, pero internamente ejecuto un proceso donde pueden acceder a tu informaciÃģn

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +4

      Exacto!! Tal y como hemos visto en este vídeo existen tÃĐcnicas para ocultar troyanos dentro de archivos, es un tema muy interesante tambiÃĐn que mirarÃĐ de hacer un vídeo sobre eso mismo!!

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      ​@@ElPinguinoDeMarioamigo y como podemos desinfectar esa imagen o documento de ese virus? Y solo conservar la foto y el documento?

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      ​@@ElPinguinoDeMariose puede?

  • @yosoyestoyarto
    @yosoyestoyarto 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    esto solo funciona desde una red local o puede accederse desde internet?

  • @appstenologi3125
    @appstenologi3125 3 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    la idea es parecer lo menos predecible ni una persona tan ignorante no pensaria que eso es normal se harian la idea igual y mas si el antivirus salta con que es un virus

  • @Dtarioo2024
    @Dtarioo2024 4 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Se puede hacer esto con videos?

  • @victorrivas9947
    @victorrivas9947 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    hola! yo tengo una pregunta posiblemente algo rara pero Âŋque pasaría si en un dado caso la imagen se abriera en un celular? no funciona el comando .exe o que

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Hola!! En celular no funcionaría ðŸĪ·ðŸŧ‍♂ïļ

  • @Badboy-vb9ho
    @Badboy-vb9ho 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +4

    muy bueno! 👍

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Muchas gracias !! Se hace lo que se puede jeje

  • @programming_code9923
    @programming_code9923 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Genial estoy aprendiendo JAVA y vamos por mas Gracias

  • @javiergarciafillol4454
    @javiergarciafillol4454 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

    Por eso en las empresas los usuarios nunca deben tener permisos de administrador xD

  • @KudaIzka
    @KudaIzka 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    ÂŋCon quÃĐ extensiÃģn queda la imagen una vez escondido el virus en el winrar?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      La extensiÃģn puedes ponerle la que quieras al momento de crear el autoextraible de winrar, lo puedes poner en el nombre 👍ðŸŧ

  • @PescaoYT
    @PescaoYT āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Como escalo privilegios en Android Âŋes igual?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Hola!! En Android sería otro procedimiento, pero de momento no tengo conocimientos de eso ðŸĪ·ðŸŧ‍♂ïļ

  • @matiasmatias2753
    @matiasmatias2753 9 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    holaÂĄ como haces para crearlo para enciar a android? sin que requiera los permisos

  • @YeahPerdonen77
    @YeahPerdonen77 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    claro, pero seguro habrÃĄ alguna forma de ocultar el ejecutable no?, por que es bastante obvio el virus xd. Y en el caso de que te hagan eso, como victima, como cerrarías el acceso remoto?.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Sii hay mÃĄs formas, podemos ejecutar directamente el payload sin comprimirlo cambiÃĄndole el icono y listo 👍ðŸŧ una vez que estÃĐ el virus ejecutado simplemente con reiniciar el pc y eliminar el archivo ya estaría listo

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      ​@@ElPinguinoDeMariodepende del virus porque aveces ni reiniciando

  • @IsaacNewton80735
    @IsaacNewton80735 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +2

    FÃĄcil. Agarras un .exe con notepad y los guardas como jpg. Salu2

  • @ByronChaves-g3s
    @ByronChaves-g3s 2 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Men ninguno de tus videos me funciona no se crea la pÃĄgina python ðŸĪ”

  • @cfay02
    @cfay02 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    para
    android tenes ?

  • @felipeneduro4862
    @felipeneduro4862 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Hola acabo de descubrir tu canal y me gusta este tipo de contenido pero queria hacerte una pregunta: Âŋse puede hacer para que no se extraiga la imagen y el archivo .exe?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Hola!! Muchas gracias por el apoyo😁 en ese caso bastaría simplemente con ejecutar el payload y listo, sin comprimirlo ni nada y con eso ya obtendrías la reverse shell 👍ðŸŧ

  • @TheZEROX33
    @TheZEROX33 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Muy bueno, estaria bien un video de como hacer un documento malicioso usando macros.

  • @lisandeq
    @lisandeq 10 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Eso se puede camuflar como los drivers

  • @cor7trencat
    @cor7trencat 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    hola tengo un problema y es que cuando creo el http en la maquina windows no me carga la pagina

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Es posible que ambas mÃĄquinas no se encuentren en la misma direcciÃģn IP o tengas alguna red vpn o limitaciÃģn en tu internet , aunque sino puedes compartir el fichero por cualquier otra vía 👍ðŸŧ

  • @mathiupineda642
    @mathiupineda642 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Una pregunta funciona para celulares !?

  • @medelincusme8715
    @medelincusme8715 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Hola serÃĄ que me puedes ayudar con un proyecto ?

  • @erlismateo9260
    @erlismateo9260 2 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    De RepÚblica Dominicana soy...

  • @LindaYoutubeRamirez-te7gk
    @LindaYoutubeRamirez-te7gk āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Yo lo intente pero no me dio mi navegador no me dejÃģ

  • @ElkinCaÃąas-h4c
    @ElkinCaÃąas-h4c āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    men tu cortastes el video de que vale mentir si tenias varias cosas ahi despues de ls pusistes algo mas

  • @AbrahamG.99
    @AbrahamG.99 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Me esta diciendo que no deberia inatalar imagenes 🙉

  • @charlyoooooo
    @charlyoooooo āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Hola,lo primero de todo muchas gracias por la informaciÃģn que nos brindas y ahora te comento....tengo un problema y es que cuando pongo el sudo python -m http.server 80 se queda en la primera linea que te sale a ti osea, las 4 líneas de abajo con las ips no me salen y obviamente cuando me pongo a la escucha del puerto 443 y ejecuto el .exe en el otro pc (windows) no me sale nada en kali,como si no hubiera hecho nada vamos,xD. Sabrías donde puede residir el problema? Un saludo y nuevo sub.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Muchas gracias por el apoyo!! El problema puede deberse a muchos motivos, es posible que la conexiÃģn no se estÃĐ efectuando porque los equipos se encuentren en rangos diferentes, es decir, puedes ver si hay conectividad primero haciendo un Ping entre las mÃĄquinas ðŸĪ”

  • @DJRexOfficial
    @DJRexOfficial 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +5

    Una cosa así nos enseÃąaron en el curso de tÃĐcnico informÃĄtico, para saber hacerlo y saber identificarlo.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Exacto! La mejor forma de protegerse es conocer cÃģmo funcionan los virus

  • @Conradmetalero
    @Conradmetalero 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Una imagen iso modificada o no puede tener virus?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      TambiÃĐn podría ðŸĪ·ðŸŧ‍♂ïļ

  • @JanierCaicedo-j8k
    @JanierCaicedo-j8k 3 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Llegue como tarde jaja,no hay un tutorial de virus para celular

  • @Jsjsnsksmsmshdnfldldlsh3
    @Jsjsnsksmsmshdnfldldlsh3 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Y como se aria eso en una red fuera de tu red local por internet ? Por quÃĐ esa IP solo funciona en local

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Hola!!! En ese caso deberíamos utilizar nuestra IP pÚblica y abrir el puerto correspondiente de nuestro router, es decir, el puerto que estemos utilizando con netcat es en mismo que debemos abrir en nuestro router para que este sepa donde enviar el trÃĄfico una vez se haya recibido la reverse shell 😁👍ðŸŧ

    • @Jsjsnsksmsmshdnfldldlsh3
      @Jsjsnsksmsmshdnfldldlsh3 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      @@ElPinguinoDeMario muy bien

  • @Jhon.1998
    @Jhon.1998 11 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Solo funciona en window mas no en android

  • @diegobryannicolasneyrasola2138
    @diegobryannicolasneyrasola2138 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Saben cÃģmo subirlo a un enlace?

  • @rohyga_an7096
    @rohyga_an7096 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    ChalÃĐ yo no se nada de informatica 😓, pero ya me dio miedo de descargar imagenes

    • @giovanni.S.C
      @giovanni.S.C 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Te recomendaría activar las extensiones de nombre de archivo si no lo tienes activado, así ves si estas abriendo un .exe en vez de una imagen .png o un script en vez de un archivo de texto aÚn si meten malware en una imagen lo mÃĄs probable es que el antivirus lo detecte si se extrae o activa

  • @Mipitocorto593
    @Mipitocorto593 4 āļŦāļĨāļēāļĒāđ€āļ”āļ·āļ­āļ™āļāđˆāļ­āļ™

    Y si lo abre en android

  • @Dino_Dex
    @Dino_Dex āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    MI PROFESORA LAMENTARE LA TAREA DE HISTORIA >:)

  • @consorcioquito7492
    @consorcioquito7492 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    CÃģmo se puede realizar este ataque en otro equipo que no estÃĐ en la misma red?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Tendriamos que abrir los puertos de nuestro router, el mismo puerto que hayamos puesto dentro de msfvenom

    • @consorcioquito7492
      @consorcioquito7492 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      @@ElPinguinoDeMario mi es bien chafa no sabe abrir puertos y me pide que hable con mi operador, se podría abrir con alguna app vpn tail scale o otra ?

    • @consorcioquito7492
      @consorcioquito7492 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Soy de ecuador y no saben abrir puertos los que te instalan el internet si les pides que te abran un puerto dicen que tienes q hacer una solicitud a la operadora de internet es un trÃĄmite

  • @xztbjose
    @xztbjose 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Hay algun virus para Linux?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Sii tambiÃĐn existe, eso existe en cualquier sistema operativo ðŸĪ·ðŸŧ‍♂ïļ

  • @migu3lone
    @migu3lone 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    sin tener la necesidad de ver el video, solo personalizaste el icono del .exe

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Y tambiÃĐn generar la backdoor ðŸĪ·ðŸŧ‍♂ïļ

  • @mannoclass4064
    @mannoclass4064 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Eso funciona si lo hago en un telefono?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Hola!! Diría que no ðŸĪ·ðŸŧ‍♂ïļ

    • @mannoclass4064
      @mannoclass4064 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      @@ElPinguinoDeMario Te admiro demasiado, muchas gracias por tu contenido tan interesante.

  • @joseluistoro344
    @joseluistoro344 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +4

    mejor seria enseÃąar lo mismo pero no en la red local, ademas te falto un paso para que winrar no te pregunte donde lo quieres instalar, ademas puedes generar una o varias lineas de codigo para acer el bypass al antivirus (desactivarlo)

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Exacto!! En este vídeo elegí hacerlo de la forma mÃĄs simple posible para que no haya dudas, aunque con el tiempo iremos haciendo vídeos similares pero mÃĄs complejos 👍ðŸŧ

    • @panditalovely3548
      @panditalovely3548 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Como se hace

  • @yonnieltube
    @yonnieltube āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Si fuera para una apk funcionaria

  • @SergioRodriguezAr
    @SergioRodriguezAr 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

    Tanta complicaciÃģn... para terminar ejecutando un simple, típico y querido archivo .EXE 🙄
    Windows con su configurciÃģn por default, te advierte antes de ejecutarlo. Y cualquier antivirus te lo detecta.
    O sea: Si tenÃĐs acceso y permisos para bajar el antivirus, alertas de seguridad, etc... ÂŋPARA QUE NECESITÁS ENMASCARAR EL EXE EN UNA IMAGEN???!!!
    Es como colarse a una casa, prender las luces, saludar a todos, entrar al baÃąo... y reciÃĐn ahí ponerte una mÃĄscara!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§ +1

      Exacto, no tiene mucho sentido pero es interesante mostrar la creaciÃģn del payload y como se puede camuflar, aunque luego el antivirus lo detenga ðŸĪ·ðŸŧ‍♂ïļ

    • @TheZEROX33
      @TheZEROX33 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Creo que un exe es mejor que un script de powershell o de batch para ese tipo de ocasiones ademas cualquier payload que se genere con msfvenom asi le pases 1000 iteraciones de cualquier encoder windows defender lo detectara y el "enmascarar el exe en una imagen" obviamente es para engaÃąar a un usuario, si no como se supone que se ejecute?

  • @ronaldcasique8014
    @ronaldcasique8014 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    Lo mismo puedo hacer para un apk?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Hola!! Sería mÃĄs complicado, el proceso es diferente 👍ðŸŧ

  • @spartan5019
    @spartan5019 2 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

    alguien sabe como esconder fotor en archivos de musica? al puro estilo de mr.robot?

    • @kennyseen9826
      @kennyseen9826 āļ›āļĩāļ—āļĩāđˆāđāļĨāđ‰āļ§

      Deepsound