🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Para que no sea tan sospechoso, es mejor directamente meterle de logo la imagen al exe con algún programa cono resourcehacker y aunque no se vaya a abrir, lo más probable es que el usuario simplemente crea que está dañada y ya. Para los que tengan las extensiones puestas, hay un truco que es básicamente usar el caracter RIGHT-TO-LEFT OVERRIDE para camuflar la extensión y que parezca una imagen normal.
Hola! Gracias por compartir, la verdad es q hacen falta más canales con éste tipo de contenido en español. Permíteme que comente un par de cosillas :) lo que has creado con msfvenom en kali no es un virus, si no una 'reverse shell' o 'consola remota'. De hecho, la herramienta msfvenom es una combinación de dos herramientas llamadas msfpayload y msfencode, que a su vez forman parte de un conjunto de herramientas al que llaman metasploit. Lo que hace ésta 'consola remota' es realizar una conexión inversa entre 'atacante' y 'víctima' y hace que el equipo de la 'víctima' ejecute un comando, en éste caso cmd.exe y envía el output al equipo 'atacante' mediante tcp; por eso el equipo 'atacante' debe estar a la escucha y debe configurarse un puerto. Cabe destacar que mediante éste método se consigue una consola con los mismos permisos que los del usuario 'víctima', por decirlo así. Y se trata de un método no persistente, es decir, una vez se corte la conexión, la única forma de conseguir acceso de nuevo, es que el usuario vuelva a ejecutar el archivo.
Muy buena aportación!! En el vídeo lo resumí todo de forma muy rápida pero sin duda esta explicación es ideal para entender todo esto en profundidad, voy a fijar tu comentario para que sea visible para todo el mundo, gracias!! 😁
La ingeniería social bien hecha hace que la persona se abra. Recuerdo a un HACKER de la policía diciendo que estaba tratando de localizar al cómplice de un delincuente que había robado una retroexcavadora de 80 mil dólares. El primer delincuente ya había sido detenido con la retroexcavadora, pero faltaba localizar al segundo delincuente que desconocía la detención de su compañero. El HACKER le dijo al delincuente: "el trato fue tan bueno que te voy a dar mil dólares de propina". El hacker envió una imagen del recibo falso del depósito a la cuenta bancaria del delincuente. La imagen contenía un enlace de ubicación a través de SEEKER. Y el criminal, deseoso de conseguir el dinero, lo aceptó todo. En este caso, la persona está tan loca por el dinero que no piensa. Sólo piensa en el dinero.
El tutorial llegó 10 años tarde.... Para que esto funcione, el archivo tiene que sobrevivir a la protección activa del navegador, luego al antivirus y finalmente al usuario que cuando abra la "imagen" y se encuentre con un instalador difícilmente continúe. 🤣
@@LuisRodriguez-xl9wu disculpa es necesario estar conectado para que hackeen? Y que pasa si respeto el celular se corta el hackeo? Y la última el antivirus siempre avisa?
en mi caso tenía mi explorador edge el aceptar las descargas y sin querer le di aceptar a una que no era xd, simplemente se abrió otra pestaña de más copiando el nombre del archivo, y ni siquiera me dio tiempo de cancelar, ya estaba mostrando en pantalla hexadecimales y fue ahi donde dije vali vrg, en si todo ya estaba automatizado e informando al atacante que me había pescado, en hora buena la maquina la recuperé, aunque no fue a la primer formateada, rápidamente perdí mis cookies y gracias al de arriba ya había quitado mis tarjetas vinculadas, aun me pregunto cómo burlo el programa el windows defender en tiempo real.xd
@@LuisRodriguez-xl9wuOkey... Se nota que poco sabes de informatica, la "foto con virus" que muestra el tipo en el video solo se puede ejecutar en una netbook o en una pc, no es un celular por que los celular no pueden ejecutar archivos .exe
Hay alguna forma de hacer lo del video pero sin que el antivirus lo detecte y sin el ejecutable? Solo que entre y ya al hacer doble click o sea al descargarlo
@@panditalovely3548 tendrías que buscar o crear un crypter, que te encripte el Código de tu ejecutable en tiempo de ejecución, básicamente lo que hace el ativirus es buscar en su base de datos, si esta encriptado o cifrado es más difícil saber que código se está ejecutando
supongo que es lo mismo que instalar un Photoshop gratis, cada ves que abre el programa el atacante tendrá acceso a tu ordenador, no me quedo muy claro eso seguiré investigando
Hace MUCHO tengo esta duda !! Se puede ejecutar algo es decir cualquier cosa en el equipo victima al clickar una imagen? (pero sin salir ningun mensaje de instalacion ni nada)
Oculto entre muchas comillas, ha saltado el antivirus, habria saltado el defender... Solo falta que la foto se llame troyano, eso sin mencionar lo normal que es instalar una imagen.
buenisimo todo el trámite y método, re enfocado en el proceso y la primer acción no toma en cuenta un minimo decrazonami🎉de la victima que le llegaria de un desconocido una imagen y le da si a instalar!!! subestimando demasiado a los mortales !!!
consulta: No se podria usar ngork para mantener pesrsitencia? esto con respecto a la direccion Ip del atacante, sabemos que una red esta no siempre es la misma.
veo comentarios q " no hay necesidad de abrir una imagen y q te salga una instalador " pero si ejecutas un instalador de algun juego y contenga imagen con virus daria lo mismo seria un metodo para engañar a la otra persona q no te va a salir gratis este juego o me equivoco?
se podrá hacer algo de eso en android? yo se como ocultar cosas en una imagen, pero un hacker puede hackearme mi teléfono con solo una imagen? por favor respondeme me hace falta saberlo
Asi como duda, con el acceso remoto puedes acceder a todo el ordenador? Es decir podrias controlarlo todo?, y los comandos que utilizas, al estar atacando un windows, debes escribir comandos de windows o de linux?. En caso de poder acceder a todo el ordenador, podrias robar datos, ver informacion privada entre otras cosas? (ya se que es ilegal, y no pregunto para fines maliciosos)
Así es, podrías hacer casi de todo con esa shell, desde robar documentos y traértelos a tu máquina atacante para verlos hasta crear usuarios, abrir puertos, instalar servicios y mucho más, pero obviamente tienes que dominar comandos avanzados de powershell y cmd
Me gustó tu video, desbloqueaste viejos recuerdos, pero: A ver, no se si tu título es clickbait, pero aquí lo que hiciste no fue esconder un Virus dentro de una imagen, sino que más bien escondiste tanto la imagen como el malware dentro de un autoextraíble.exe. Tu video me ha traído mucha nostalgia, pues esto era conocido desde Windows 98 y se lograba no sólo con WinRAR, sino también con el instalador de Nullsoft (de los creadores del legendario Winamp) o también con el poderosísimo y nunca bien ponderado: Quick Batch File Compiler (QBFC para los amigos). Les voy a contar una historia: Yo estaba haciendo mis pininos en archivos por lotes (batch) pues, combinando mis scripts pedorros, pero eficaces precisamente con QBFC y haciendo uso de un diskette que, por motivos de trabajos escolares le presté a una chica que me gustaba, luego ella me lo devolvió, pero sin saber que incluía una carpata oculta y escondida con todas las fotos comprimidas que cupieron en la unidad de 3.5'' (1.44MB) en total fueron 9 fotos con la resolución usada en ese entonces 800x600 ( sólo las primeras 9 fotos en orden alfabético dentro de "mis imágenes" en su equipo, no cupieron más en el diskette) pero al ver que algunas fotos en las que aparecían ella y sus hermanas fueron bastante reveladoras eso me motivó tanto que me propuse comprar un pendrive y repetir el proceso, pero esta vez con la brutal capacidad de 256MB jejeje, era lo mejor que había en su momento Y ahora sí, por fin pude copiar todas las fotos de su PC. También llegué a usar este método en los cybercafés para conseguir canciones de Kazaa, emule y ares, trabajos escolares y todo tipo de documentos sin tener pedirlos (así como conversaciones guardadas de msn), sólo rentaba 10 minutos, conectaba el pendrive y como las computadoras estaban en red, apropiarme de lo ajeno fue pan comido, dejaba un rato trabajar al proceso y me iba a platicar con mis amigos, luego regresaba por el botín. Bien dicen que la información es poder, jejeje. Por favor no me juzguen, no era un chico malo, sólo un chico curioso. Eso fue durante la secundaria y el bachillerato, pero como yo no tenía internet en mi casa nunca me pasó por la mente ganar acceso en el sistema y controlarlo vía remota. Que buenos recuerdos. Por eso en los colegios recomendaban dos cosas: 1) Configurar explorer para mostrar las extensiones de archivo, de modo que siempre pudieras ver qué tipo de objeto tenías entre manos. 2) Deshabilitar la reproducción automática de medios (diskettes, CDs, pendrives) esto se hacía desde plantillas administrativas. Yo también habilitaba el mostrar archivos ocultos (por eso de los autorun.inf dentro de las unidades que se aprovechaban de que por defecto siempre eran auto-ejetutables, pero esto se anula si era desactivada la función de auto-ejecutar las unidades). Conociendo esto, en lugar de abrir directamente un *.exe yo siempre le daba en click derecho al ejecutable y si en el menú contextual del explorador aparecía la opción de "extraer con WinRAR" entonces procedía a desempaquetarlo y escudriñar los archivos y scripts del auto-extraíble, y si me convencía lo usaba normalmente. Muchas veces encontré verdaderos malwares previniendo posibles infecciones en mis equipos. Pero bueno, para esta opción hacía falta tener un criterio más avanzado de informática, en los 90's si enseñaban todo esto a fondo, no se porqué después todos los cursos y escuelas de informática se concentraban en ofimática y dejaban de lado las bases reales de la computación a tal grado de que las personas ya no sabían cómo se constituía un archivo o directorio dentro del sistema de ficheros, ya de la seguridad informática mejor ni hablamos. Pero bueno volvamos al punto: El caso está en que si cualquier mortal hacía uso de los dos primeras prácticas estaba mucho más protegido que incluso teniendo antivirus comiéndose los recursos del sistema, siempre nos enseñaron que el mejor antivirus es el sentido común. Ahora, con respecto al título de tu video: "ESCONDER un VIRUS dentro de una IMAGEN" creo que esto no se logró al pie de la letra. Me gustaría ver que alguien escondiera un virus o troyano real dentro de una imagen *.jpg o *.png conservando tanto sus extensiones como sus formatos, es decir no vale tener un ejecutable con extensión renombrada a extensión de imagen (troyano_ejecutable.jpg), sino que debe ser una imagen auténtica real, reproducible, editable, utilizable, una imagen que la puedas abrir en el visor de imágenes como ponerla de fondo de escritorio y que supere las dos medidas de seguridad que muestro anteriormente. esta propuesta vale para cualquier otro tipo de formato o documento como *.pdf, *.mp3, *.docx, etc. Pero siempre y cuando conservando las premisas de las dos medidas de seguridad y la usabilidad de dicho formato dentro de su contexto, porque el archivo generado en el ejemplo de este video podría ser usado como fondo de escritorio ¿o si? me refiero al archivo en sí y no a la imagen que emerge. ¿Cómo lo harían?
Muy buen aporte!! Sin duda en el vídeo es un tutorial muy sencillo para aprender algunos conceptos y para quienes empiecen en ciberseguridad, donde pueden ver el uso de msfvenom, la generacion de payloads y como ganar una reverse shell de la máquina víctima, un vídeo muy simple orientado a quienes están empezando en esto 👍🏻
Qué pasa si tiene activado la protección en tiempo real, del lado de la víctima, su Windows Defender?. Detecterá y advertirá a la víctima de esta prueba sospechosa?
no hay alguna forma de ya tener un virus en una imagen la cual no me pida abrirlo así como te aparece, digamos algo más discreto, o cualquier archivo de información pero no me genere ese abrir extraible?
Con todo respeto, pero esa tecnica esta como que un poquito antigua, ademas debe pasar los fltros de seguridad de navegadores, antivirus (en su defecto windows defender, ahi la importancia de mantener actualizado) y es sospechoso que al abrir una imagen te pida instalar
Y si yo quiero poner el virus en la imagen y mandarlo a alguien y cuando el destinatario abra o toce la imagen me mande su ubicación y una foto de su cámara frontal 🤔🤔🤔
a mi me enviaron por correo un pdf con la información de un pedido, que obvio nunca realice, aparte de que el correo que me lo envió es de esos correos extraños con puros números y letras aleatorios, volviendo al pdf una vez vi que se le puede hacer algo parecido, según abrías el pdf y lo leías normalmente, pero internamente ejecuto un proceso donde pueden acceder a tu información
Exacto!! Tal y como hemos visto en este vídeo existen técnicas para ocultar troyanos dentro de archivos, es un tema muy interesante también que miraré de hacer un vídeo sobre eso mismo!!
Y mi pregunta es, aunque el Windows eliminé ese archivo, y siga en contacto el atacante, ¿Como elimino desde raíz todo? O el atacante seguirá teniendo acceso a su gusto?
Hola!! En ese caso no funcionaría porque el payload que utilizamos el msfvenom es para Windows. Si queremos que funcione en Android debemos seleccionar el payload de Android y generar el archivo con extensión apk
@@ElPinguinoDeMario tienes vídeo de móviles? Una pregunta si doy clic en la imagen y de inmediato (2 minutos) le hice limpieza y scaneo de dispositivo y lo reinicie. Debo preocuparme?
Al quedar en escucha con netcat este puede recibir y darme xontrol de varias maquinas al mismo tiempo? Ejemplo envio la misma imagen a varias maquina de mi red y todas hacen click . Pedo acceder a todas o sola a la primera que llega. Gracias
En ese caso no se podría porque el virus de la imagen envía la conexión por un puerto determinado (el puerto que ponemos con msfvenom) por tanto si ya hay una conexión de netcat utilizando un puerto no podríamos crear otra utilizando ese mismo puerto. La solución puede ser enviar varias imágenes con el virus y cada una de ellas que utilice un puerto diferente, entonces ahí si que podríamos recibir distintas conexiones de diferentes máquinas utilizando puertos diferentes 👍🏻
hola! yo tengo una pregunta posiblemente algo rara pero ¿que pasaría si en un dado caso la imagen se abriera en un celular? no funciona el comando .exe o que
una pregunta, si una persona fuera victima de este ejemplo, como hace para cortar el acceso a su ordenador, es decir como se puede identificar que tienen acceso remoto, y en ese caso como bloquear dicha actividad
ojala y me responda alguien, en la maquina virtual si me sale cuando pongo en el navegador el virus en una pagina, pero cuando salgo para window es el problema no se me sale ni la pagina cuando salgo y eso me frustra un poco
Hola! Tengo una duda que ojalá pudieras ayudarme a aclarar. Tengo un perfil en una página, en dicha página podemos enviar y recibir mensajes con otros usuarios, pero me ha llegado a mi bandeja una imagen con un código QR, entonces abrí el mensaje, vi que estaba esa imagen pero no la abrí ni le di click y procedí a borrar el mensaje. El perfil se veía que era falso, pero me inquieta que haya sido un malware y yo de tonto abrí el mensaje para ver que decía. A ese sitio entro mediante Chrome y como te mencioné, no di click a dicha imagen. Gracias por tu ayuda.
@@DV747oye bro en telegram un tipo llamado akio bairo creo que se llamaba me mando una imagen vi la notificacion y cuando entro al chat me dice que su cuenta fue eliminada sospeche de ello y elimine la carpeta de telegram y active el antivirus en mi movil pero aun sigo algo nervioso por lo sucedido ¿crees que haya sido algun tipo de virus o algo asi?
claro, pero seguro habrá alguna forma de ocultar el ejecutable no?, por que es bastante obvio el virus xd. Y en el caso de que te hagan eso, como victima, como cerrarías el acceso remoto?.
Sii hay más formas, podemos ejecutar directamente el payload sin comprimirlo cambiándole el icono y listo 👍🏻 una vez que esté el virus ejecutado simplemente con reiniciar el pc y eliminar el archivo ya estaría listo
hice todo el proceso, pero cuando le doy a instalar, y escuchando en el puerto solo se queda listening on 443 y no hace mas nada, osea no me da acceso a la pc
Hola acabo de descubrir tu canal y me gusta este tipo de contenido pero queria hacerte una pregunta: ¿se puede hacer para que no se extraiga la imagen y el archivo .exe?
Hola!! Muchas gracias por el apoyo😁 en ese caso bastaría simplemente con ejecutar el payload y listo, sin comprimirlo ni nada y con eso ya obtendrías la reverse shell 👍🏻
la idea es parecer lo menos predecible ni una persona tan ignorante no pensaria que eso es normal se harian la idea igual y mas si el antivirus salta con que es un virus
Es posible que ambas máquinas no se encuentren en la misma dirección IP o tengas alguna red vpn o limitación en tu internet , aunque sino puedes compartir el fichero por cualquier otra vía 👍🏻
Hola!!! En ese caso deberíamos utilizar nuestra IP pública y abrir el puerto correspondiente de nuestro router, es decir, el puerto que estemos utilizando con netcat es en mismo que debemos abrir en nuestro router para que este sepa donde enviar el tráfico una vez se haya recibido la reverse shell 😁👍🏻
Hola,lo primero de todo muchas gracias por la información que nos brindas y ahora te comento....tengo un problema y es que cuando pongo el sudo python -m http.server 80 se queda en la primera linea que te sale a ti osea, las 4 líneas de abajo con las ips no me salen y obviamente cuando me pongo a la escucha del puerto 443 y ejecuto el .exe en el otro pc (windows) no me sale nada en kali,como si no hubiera hecho nada vamos,xD. Sabrías donde puede residir el problema? Un saludo y nuevo sub.
Muchas gracias por el apoyo!! El problema puede deberse a muchos motivos, es posible que la conexión no se esté efectuando porque los equipos se encuentren en rangos diferentes, es decir, puedes ver si hay conectividad primero haciendo un Ping entre las máquinas 🤔
Soy de ecuador y no saben abrir puertos los que te instalan el internet si les pides que te abran un puerto dicen que tienes q hacer una solicitud a la operadora de internet es un trámite
mejor seria enseñar lo mismo pero no en la red local, ademas te falto un paso para que winrar no te pregunte donde lo quieres instalar, ademas puedes generar una o varias lineas de codigo para acer el bypass al antivirus (desactivarlo)
Exacto!! En este vídeo elegí hacerlo de la forma más simple posible para que no haya dudas, aunque con el tiempo iremos haciendo vídeos similares pero más complejos 👍🏻
Tanta complicación... para terminar ejecutando un simple, típico y querido archivo .EXE 🙄 Windows con su configurción por default, te advierte antes de ejecutarlo. Y cualquier antivirus te lo detecta. O sea: Si tenés acceso y permisos para bajar el antivirus, alertas de seguridad, etc... ¿PARA QUE NECESITÁS ENMASCARAR EL EXE EN UNA IMAGEN???!!! Es como colarse a una casa, prender las luces, saludar a todos, entrar al baño... y recién ahí ponerte una máscara!
Exacto, no tiene mucho sentido pero es interesante mostrar la creación del payload y como se puede camuflar, aunque luego el antivirus lo detenga 🤷🏻♂️
Creo que un exe es mejor que un script de powershell o de batch para ese tipo de ocasiones ademas cualquier payload que se genere con msfvenom asi le pases 1000 iteraciones de cualquier encoder windows defender lo detectara y el "enmascarar el exe en una imagen" obviamente es para engañar a un usuario, si no como se supone que se ejecute?
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Para que no sea tan sospechoso, es mejor directamente meterle de logo la imagen al exe con algún programa cono resourcehacker y aunque no se vaya a abrir, lo más probable es que el usuario simplemente crea que está dañada y ya. Para los que tengan las extensiones puestas, hay un truco que es básicamente usar el caracter RIGHT-TO-LEFT OVERRIDE para camuflar la extensión y que parezca una imagen normal.
Lo normal, abres una imagen y te sale una ventana de instalacion
No cabe duda, de todos modos aún así mucha gente le daría clic y lo abriría
Nada sospechoso por aqui
típico 🤣🤣
XDD
VEO QUE EN ESPAÑA SE INSTALAN LAS IMAGENES, CHISTE DE GALLEGOS
Hola! Gracias por compartir, la verdad es q hacen falta más canales con éste tipo de contenido en español.
Permíteme que comente un par de cosillas :) lo que has creado con msfvenom en kali no es un virus, si no una 'reverse shell' o 'consola remota'. De hecho, la herramienta msfvenom es una combinación de dos herramientas llamadas msfpayload y msfencode, que a su vez forman parte de un conjunto de herramientas al que llaman metasploit.
Lo que hace ésta 'consola remota' es realizar una conexión inversa entre 'atacante' y 'víctima' y hace que el equipo de la 'víctima' ejecute un comando, en éste caso cmd.exe y envía el output al equipo 'atacante' mediante tcp; por eso el equipo 'atacante' debe estar a la escucha y debe configurarse un puerto.
Cabe destacar que mediante éste método se consigue una consola con los mismos permisos que los del usuario 'víctima', por decirlo así. Y se trata de un método no persistente, es decir, una vez se corte la conexión, la única forma de conseguir acceso de nuevo, es que el usuario vuelva a ejecutar el archivo.
También comentar que la misma práctica se puede realizar solo con netcat, sin necesidad de usar metasploit
Muy buena aportación!! En el vídeo lo resumí todo de forma muy rápida pero sin duda esta explicación es ideal para entender todo esto en profundidad, voy a fijar tu comentario para que sea visible para todo el mundo, gracias!! 😁
Gracias a tí, voy a echarle un ojo a tu contenido :)
Ya también quería comentar que muchas gracias por compartir la información.
@@ElPinguinoDeMario pinguino y como elimino eso.formateando mi pc
En resumen... No guardar fotos en bolas para que no las robe el hacker
La ingeniería social bien hecha hace que la persona se abra. Recuerdo a un HACKER de la policía diciendo que estaba tratando de localizar al cómplice de un delincuente que había robado una retroexcavadora de 80 mil dólares. El primer delincuente ya había sido detenido con la retroexcavadora, pero faltaba localizar al segundo delincuente que desconocía la detención de su compañero. El HACKER le dijo al delincuente: "el trato fue tan bueno que te voy a dar mil dólares de propina". El hacker envió una imagen del recibo falso del depósito a la cuenta bancaria del delincuente. La imagen contenía un enlace de ubicación a través de SEEKER. Y el criminal, deseoso de conseguir el dinero, lo aceptó todo. En este caso, la persona está tan loca por el dinero que no piensa. Sólo piensa en el dinero.
El tutorial llegó 10 años tarde.... Para que esto funcione, el archivo tiene que sobrevivir a la protección activa del navegador, luego al antivirus y finalmente al usuario que cuando abra la "imagen" y se encuentre con un instalador difícilmente continúe. 🤣
Fui victima de eso yo te puese decir cesar prestame tu celular y plum le pongo una foto troyano y la abro y listo te hackeo
@@LuisRodriguez-xl9wu Me refiero a lo que trata el video, la PC. El celular lo uso poco y menos para navegar.
@@LuisRodriguez-xl9wu disculpa es necesario estar conectado para que hackeen? Y que pasa si respeto el celular se corta el hackeo? Y la última el antivirus siempre avisa?
en mi caso tenía mi explorador edge el aceptar las descargas y sin querer le di aceptar a una que no era xd, simplemente se abrió otra pestaña de más copiando el nombre del archivo, y ni siquiera me dio tiempo de cancelar, ya estaba mostrando en pantalla hexadecimales y fue ahi donde dije vali vrg, en si todo ya estaba automatizado e informando al atacante que me había pescado, en hora buena la maquina la recuperé, aunque no fue a la primer formateada, rápidamente perdí mis cookies y gracias al de arriba ya había quitado mis tarjetas vinculadas, aun me pregunto cómo burlo el programa el windows defender en tiempo real.xd
@@LuisRodriguez-xl9wuOkey... Se nota que poco sabes de informatica, la "foto con virus" que muestra el tipo en el video solo se puede ejecutar en una netbook o en una pc, no es un celular por que los celular no pueden ejecutar archivos .exe
No es una imagen, es un .exe, no has escondido un virus en una imagen, sólo has añadido un icono a un .exe.
Si amigo, vimos el video
Hay alguna forma de hacer lo del video pero sin que el antivirus lo detecte y sin el ejecutable? Solo que entre y ya al hacer doble click o sea al descargarlo
@@panditalovely3548si, con esteganografia y explotando una vulnerabilidad en el visor de imagen o en el sistema operativo
Puedes cambiarlo creando tu propio tipo de archivo en python
@@panditalovely3548 tendrías que buscar o crear un crypter, que te encripte el Código de tu ejecutable en tiempo de ejecución, básicamente lo que hace el ativirus es buscar en su base de datos, si esta encriptado o cifrado es más difícil saber que código se está ejecutando
Nada mas con la pantalla de "instalación" ya la persona va a sospechar XD
jajaja siiii el primer paso lo pasocomo si las personas pa ver uns imagen le dan instalar a cualquier cartelito jaja
supongo que es lo mismo que instalar un Photoshop gratis, cada ves que abre el programa el atacante tendrá acceso a tu ordenador, no me quedo muy claro eso seguiré investigando
Hace MUCHO tengo esta duda !!
Se puede ejecutar algo es decir cualquier cosa en el equipo victima al clickar una imagen? (pero sin salir ningun mensaje de instalacion ni nada)
Brutal mi apoyo a este gran canal
Muchísimas gracias!! Ahí seguimos a tope 🔥😄
Cosas viejas, pero que siguen funcionando. Gracias pinguino!
Sacaremos más métodos nuevos y mejores para hacer esto mismo 👍🏻
@@ElPinguinoDeMario amigo pueden hacer lo mismo pero con el celular por favor a un video de eso
No me funciono en windows 10
@@ElPinguinoDeMariose puede hacer lo mismo pero sin que salga eso de instalar?
Oculto entre muchas comillas, ha saltado el antivirus, habria saltado el defender...
Solo falta que la foto se llame troyano, eso sin mencionar lo normal que es instalar una imagen.
8:55 Que se abra un Winrar al clicar en una foto es sospechoso. Si le das a cancelar no entra el virus, ¿no?
Sii es sospechoso, podríamos mejorar mucho este virus pero entonces sería más difícil de entender, haré otro vídeo de ello 😁
Muy informativo, a ver si puedes hacer un video de tecnicas de Ofuscacion
Sería muy buen tema! Tengo que formarme más sobre ello pero cuando tenga el nivel lo traeré al canal 😋
Recuerdo que hicieron un post de cuales son los mejores canales con ciberseguridad y entre varios estaba el tuyo enserio te merecias ese lugar
Que bueno!! Se hace lo que se puede jeje muchas gracias 😋💪🏻
hola, que otros canales hay aparte de este q es dms bueno
buenisimo todo el trámite y método, re enfocado en el proceso y la primer acción no toma en cuenta un minimo decrazonami🎉de la victima que le llegaria de un desconocido una imagen y le da si a instalar!!! subestimando demasiado a los mortales !!!
consulta: No se podria usar ngork para mantener pesrsitencia? esto con respecto a la direccion Ip del atacante, sabemos que una red esta no siempre es la misma.
veo comentarios q " no hay necesidad de abrir una imagen y q te salga una instalador " pero si ejecutas un instalador de algun juego y contenga imagen con virus daria lo mismo seria un metodo para engañar a la otra persona q no te va a salir gratis este juego o me equivoco?
Ojo hermano que interante, lo voy a poner en practica jejeje
Muchas gracias!! Me alegro que haya sido de utilidad 😁
La verdad muy buen video
Una pregunta cuál es tu tema de zsh en la terminal?
Muchas gracias por el apoyo!! En el vídeo no utilizaba ningún tema, es tal cual viene por defecto en Kali Linux 😅
se podrá hacer algo de eso en android? yo se como ocultar cosas en una imagen, pero un hacker puede hackearme mi teléfono con solo una imagen? por favor respondeme me hace falta saberlo
Asi como duda, con el acceso remoto puedes acceder a todo el ordenador? Es decir podrias controlarlo todo?, y los comandos que utilizas, al estar atacando un windows, debes escribir comandos de windows o de linux?. En caso de poder acceder a todo el ordenador, podrias robar datos, ver informacion privada entre otras cosas? (ya se que es ilegal, y no pregunto para fines maliciosos)
Así es, podrías hacer casi de todo con esa shell, desde robar documentos y traértelos a tu máquina atacante para verlos hasta crear usuarios, abrir puertos, instalar servicios y mucho más, pero obviamente tienes que dominar comandos avanzados de powershell y cmd
Hola muchas gracias por el vídeo, muy interesante y muy bien explicado
No tenía ni idea que se podía hacer eso... Buen video Patronus 👌
Me alegro mucho!! Aprenderemos nuevos conceptos muy interesantes 😁
ESTEGOSAURIO... digo, esteganografía.
Me gusto el tutorial, exelente muy informativo. saludos.
Como identificar a los skiddies?
Los ves grabando sus tutos todos chafas con su poderosisimo kali y usando msfvenon SHJSHJSJHS
Me gustó tu video, desbloqueaste viejos recuerdos, pero:
A ver, no se si tu título es clickbait, pero aquí lo que hiciste no fue esconder un Virus dentro de una imagen, sino que más bien escondiste tanto la imagen como el malware dentro de un autoextraíble.exe.
Tu video me ha traído mucha nostalgia, pues esto era conocido desde Windows 98 y se lograba no sólo con WinRAR, sino también con el instalador de Nullsoft (de los creadores del legendario Winamp) o también con el poderosísimo y nunca bien ponderado: Quick Batch File Compiler (QBFC para los amigos).
Les voy a contar una historia: Yo estaba haciendo mis pininos en archivos por lotes (batch) pues, combinando mis scripts pedorros, pero eficaces precisamente con QBFC y haciendo uso de un diskette que, por motivos de trabajos escolares le presté a una chica que me gustaba, luego ella me lo devolvió, pero sin saber que incluía una carpata oculta y escondida con todas las fotos comprimidas que cupieron en la unidad de 3.5'' (1.44MB) en total fueron 9 fotos con la resolución usada en ese entonces 800x600 ( sólo las primeras 9 fotos en orden alfabético dentro de "mis imágenes" en su equipo, no cupieron más en el diskette) pero al ver que algunas fotos en las que aparecían ella y sus hermanas fueron bastante reveladoras eso me motivó tanto que me propuse comprar un pendrive y repetir el proceso, pero esta vez con la brutal capacidad de 256MB jejeje, era lo mejor que había en su momento Y ahora sí, por fin pude copiar todas las fotos de su PC. También llegué a usar este método en los cybercafés para conseguir canciones de Kazaa, emule y ares, trabajos escolares y todo tipo de documentos sin tener pedirlos (así como conversaciones guardadas de msn), sólo rentaba 10 minutos, conectaba el pendrive y como las computadoras estaban en red, apropiarme de lo ajeno fue pan comido, dejaba un rato trabajar al proceso y me iba a platicar con mis amigos, luego regresaba por el botín. Bien dicen que la información es poder, jejeje. Por favor no me juzguen, no era un chico malo, sólo un chico curioso. Eso fue durante la secundaria y el bachillerato, pero como yo no tenía internet en mi casa nunca me pasó por la mente ganar acceso en el sistema y controlarlo vía remota. Que buenos recuerdos.
Por eso en los colegios recomendaban dos cosas:
1) Configurar explorer para mostrar las extensiones de archivo, de modo que siempre pudieras ver qué tipo de objeto tenías entre manos.
2) Deshabilitar la reproducción automática de medios (diskettes, CDs, pendrives) esto se hacía desde plantillas administrativas.
Yo también habilitaba el mostrar archivos ocultos (por eso de los autorun.inf dentro de las unidades que se aprovechaban de que por defecto siempre eran auto-ejetutables, pero esto se anula si era desactivada la función de auto-ejecutar las unidades).
Conociendo esto, en lugar de abrir directamente un *.exe yo siempre le daba en click derecho al ejecutable y si en el menú contextual del explorador aparecía la opción de "extraer con WinRAR" entonces procedía a desempaquetarlo y escudriñar los archivos y scripts del auto-extraíble, y si me convencía lo usaba normalmente. Muchas veces encontré verdaderos malwares previniendo posibles infecciones en mis equipos. Pero bueno, para esta opción hacía falta tener un criterio más avanzado de informática, en los 90's si enseñaban todo esto a fondo, no se porqué después todos los cursos y escuelas de informática se concentraban en ofimática y dejaban de lado las bases reales de la computación a tal grado de que las personas ya no sabían cómo se constituía un archivo o directorio dentro del sistema de ficheros, ya de la seguridad informática mejor ni hablamos. Pero bueno volvamos al punto: El caso está en que si cualquier mortal hacía uso de los dos primeras prácticas estaba mucho más protegido que incluso teniendo antivirus comiéndose los recursos del sistema, siempre nos enseñaron que el mejor antivirus es el sentido común.
Ahora, con respecto al título de tu video: "ESCONDER un VIRUS dentro de una IMAGEN" creo que esto no se logró al pie de la letra.
Me gustaría ver que alguien escondiera un virus o troyano real dentro de una imagen *.jpg o *.png conservando tanto sus extensiones como sus formatos, es decir no vale tener un ejecutable con extensión renombrada a extensión de imagen (troyano_ejecutable.jpg), sino que debe ser una imagen auténtica real, reproducible, editable, utilizable, una imagen que la puedas abrir en el visor de imágenes como ponerla de fondo de escritorio y que supere las dos medidas de seguridad que muestro anteriormente. esta propuesta vale para cualquier otro tipo de formato o documento como *.pdf, *.mp3, *.docx, etc. Pero siempre y cuando conservando las premisas de las dos medidas de seguridad y la usabilidad de dicho formato dentro de su contexto, porque el archivo generado en el ejemplo de este video podría ser usado como fondo de escritorio ¿o si? me refiero al archivo en sí y no a la imagen que emerge.
¿Cómo lo harían?
Muy buen aporte!! Sin duda en el vídeo es un tutorial muy sencillo para aprender algunos conceptos y para quienes empiecen en ciberseguridad, donde pueden ver el uso de msfvenom, la generacion de payloads y como ganar una reverse shell de la máquina víctima, un vídeo muy simple orientado a quienes están empezando en esto 👍🏻
@@ElPinguinoDeMariorecomiendas un video mas avanzado por favor?
Recomendación final, antes de abrir una imagen o archivo tener cuidado que alguien os pueda infectar con un virus o algo, en fin la Hipotenusa…
Y como te proteges cuando ya te instalaron ese virus?
Podríamos hacer un escaneo con el antivirus, eliminar el archivo y muy importante reiniciar el pc para detener la conexión con el atacante 👍🏻
Apaga el wifi y escaneo
Qué pasa si tiene activado la protección en tiempo real, del lado de la víctima, su Windows Defender?. Detecterá y advertirá a la víctima de esta prueba sospechosa?
no hay alguna forma de ya tener un virus en una imagen la cual no me pida abrirlo así como te aparece, digamos algo más discreto, o cualquier archivo de información pero no me genere ese abrir extraible?
Hola saludos y que pasa si abro ese archivo en una pc con linux tambien podria n hakearme? O el archivo no se podra ejecutar?
tengo una pregunta como puedo hacer un archivo que me habilite o desabilite un tarea administrativa de windows?
Con todo respeto, pero esa tecnica esta como que un poquito antigua, ademas debe pasar los fltros de seguridad de navegadores, antivirus (en su defecto windows defender, ahi la importancia de mantener actualizado) y es sospechoso que al abrir una imagen te pida instalar
¿Pero que caso tiene esto si el simple Windows Defender puede detectarlo? Por que no mejor usar una incrustación bit a bit?
Por eso en las empresas los usuarios nunca deben tener permisos de administrador xD
Exacto😅
Como es eso?
Y si yo quiero poner el virus en la imagen y mandarlo a alguien y cuando el destinatario abra o toce la imagen me mande su ubicación y una foto de su cámara frontal 🤔🤔🤔
a mi me enviaron por correo un pdf con la información de un pedido, que obvio nunca realice, aparte de que el correo que me lo envió es de esos correos extraños con puros números y letras aleatorios, volviendo al pdf una vez vi que se le puede hacer algo parecido, según abrías el pdf y lo leías normalmente, pero internamente ejecuto un proceso donde pueden acceder a tu información
Exacto!! Tal y como hemos visto en este vídeo existen técnicas para ocultar troyanos dentro de archivos, es un tema muy interesante también que miraré de hacer un vídeo sobre eso mismo!!
@@ElPinguinoDeMarioamigo y como podemos desinfectar esa imagen o documento de ese virus? Y solo conservar la foto y el documento?
@@ElPinguinoDeMariose puede?
buenas noches mario, eso mismo con la imagen se puede hacer para controlar un telefono androi y mandar la imagen por whatsapp ?
Y mi pregunta es, aunque el Windows eliminé ese archivo, y siga en contacto el atacante, ¿Como elimino desde raíz todo? O el atacante seguirá teniendo acceso a su gusto?
Hola!! Para ello simplemente puedes apagar el ordenador y en el próximo reinicio eliminar el programa 👍🏻
@@ElPinguinoDeMario disculpa y en celulares imágenes que te envían por whappt?
@@jorgelandazuri-gg9zxmedxxmxwsx
mi ip de mi dispositivo puede servir al utilizar kali linux desde wsl de windows?
Muy buen video ,una pregunta ,aplica tambien si el que lo abre es un telefono android o tablet?
Hola!! En ese caso no funcionaría porque el payload que utilizamos el msfvenom es para Windows. Si queremos que funcione en Android debemos seleccionar el payload de Android y generar el archivo con extensión apk
@@ElPinguinoDeMario tienes vídeo de móviles? Una pregunta si doy clic en la imagen y de inmediato (2 minutos) le hice limpieza y scaneo de dispositivo y lo reinicie. Debo preocuparme?
muy bueno! 👍
Muchas gracias !! Se hace lo que se puede jeje
Por favor haz un vídeo de cómo detectar una conexión remota y los permisos que puede tener.
Siiii
Ooooooooo
Que mas se puede hacer cuando ya estamos adentró se pueden ver las fotos del teléfono infectado o no /??????
Al quedar en escucha con netcat este puede recibir y darme xontrol de varias maquinas al mismo tiempo?
Ejemplo envio la misma imagen a varias maquina de mi red y todas hacen click .
Pedo acceder a todas o sola a la primera que llega.
Gracias
En ese caso no se podría porque el virus de la imagen envía la conexión por un puerto determinado (el puerto que ponemos con msfvenom) por tanto si ya hay una conexión de netcat utilizando un puerto no podríamos crear otra utilizando ese mismo puerto.
La solución puede ser enviar varias imágenes con el virus y cada una de ellas que utilice un puerto diferente, entonces ahí si que podríamos recibir distintas conexiones de diferentes máquinas utilizando puertos diferentes 👍🏻
Como sales al hacer la conexion con la maquina yo lo intengo con ^C pero me dice que no se reconoce como comando externo o interno
hola! yo tengo una pregunta posiblemente algo rara pero ¿que pasaría si en un dado caso la imagen se abriera en un celular? no funciona el comando .exe o que
Hola!! En celular no funcionaría 🤷🏻♂️
una pregunta, si una persona fuera victima de este ejemplo, como hace para cortar el acceso a su ordenador, es decir como se puede identificar que tienen acceso remoto, y en ese caso como bloquear dicha actividad
Lo más fácil sería eliminar la amenaza, hacer un escaneo con el antivirus y reiniciar el pc 👍🏻
Formateo
Quiza
esto solo funciona desde una red local o puede accederse desde internet?
ojala y me responda alguien, en la maquina virtual si me sale cuando pongo en el navegador el virus en una pagina, pero cuando salgo para window es el problema no se me sale ni la pagina cuando salgo y eso me frustra un poco
Gracias me gusto el contenido, así desarrollare mis aprendizajes y dudas que tengo.
Me alegro mucho!! Bienvenido 😁
O
Funciona y me parece excelente muchas gracias por compartir el conocimiento
Hola! Tengo una duda que ojalá pudieras ayudarme a aclarar.
Tengo un perfil en una página, en dicha página podemos enviar y recibir mensajes con otros usuarios, pero me ha llegado a mi bandeja una imagen con un código QR, entonces abrí el mensaje, vi que estaba esa imagen pero no la abrí ni le di click y procedí a borrar el mensaje.
El perfil se veía que era falso, pero me inquieta que haya sido un malware y yo de tonto abrí el mensaje para ver que decía.
A ese sitio entro mediante Chrome y como te mencioné, no di click a dicha imagen.
Gracias por tu ayuda.
@@DV747oye bro en telegram un tipo llamado akio bairo creo que se llamaba me mando una imagen vi la notificacion y cuando entro al chat me dice que su cuenta fue eliminada sospeche de ello y elimine la carpeta de telegram y active el antivirus en mi movil pero aun sigo algo nervioso por lo sucedido ¿crees que haya sido algun tipo de virus o algo asi?
Y esto funciona solo en Windows o en Android también
Se puede hacer esto con videos?
para abrir una imagen mediante Android también valdría no? Ej: lo mandas al correo, te lo descargas y ya estaría.
Entonxes si descargo una imagen de google y me sale instalar es virus al 1000
Genial estoy aprendiendo JAVA y vamos por mas Gracias
asi asi como funciona un virus dentro de un programa que descargas gratuitamente ? y al final tienen acceso a tus datos es asi?
Si. Suelen meter virus en juegos piratas también
claro, pero seguro habrá alguna forma de ocultar el ejecutable no?, por que es bastante obvio el virus xd. Y en el caso de que te hagan eso, como victima, como cerrarías el acceso remoto?.
Sii hay más formas, podemos ejecutar directamente el payload sin comprimirlo cambiándole el icono y listo 👍🏻 una vez que esté el virus ejecutado simplemente con reiniciar el pc y eliminar el archivo ya estaría listo
@@ElPinguinoDeMariodepende del virus porque aveces ni reiniciando
Fácil. Agarras un .exe con notepad y los guardas como jpg. Salu2
hola¡ como haces para crearlo para enciar a android? sin que requiera los permisos
Cómo vuelvo a establecer conexión con la máquina de la victima ?
hice todo el proceso, pero cuando le doy a instalar, y escuchando en el puerto solo se queda listening on 443 y no hace mas nada, osea no me da acceso a la pc
SE HACEN LAS PRUEBAS CON FINES ETICOS, NO ME INTERESA HACKEAR A NADIE, TENGA LINDO DIA
@@DV747
Hola acabo de descubrir tu canal y me gusta este tipo de contenido pero queria hacerte una pregunta: ¿se puede hacer para que no se extraiga la imagen y el archivo .exe?
Hola!! Muchas gracias por el apoyo😁 en ese caso bastaría simplemente con ejecutar el payload y listo, sin comprimirlo ni nada y con eso ya obtendrías la reverse shell 👍🏻
Men ninguno de tus videos me funciona no se crea la página python 🤔
men tu cortastes el video de que vale mentir si tenias varias cosas ahi despues de ls pusistes algo mas
¿Con qué extensión queda la imagen una vez escondido el virus en el winrar?
La extensión puedes ponerle la que quieras al momento de crear el autoextraible de winrar, lo puedes poner en el nombre 👍🏻
Como escalo privilegios en Android ¿es igual?
Hola!! En Android sería otro procedimiento, pero de momento no tengo conocimientos de eso 🤷🏻♂️
Es posible hacerlo para teléfono osea obtener el acceso de un teléfono
Muy bueno, estaria bien un video de como hacer un documento malicioso usando macros.
Una pregunta funciona para celulares !?
Una cosa así nos enseñaron en el curso de técnico informático, para saber hacerlo y saber identificarlo.
Exacto! La mejor forma de protegerse es conocer cómo funcionan los virus
la idea es parecer lo menos predecible ni una persona tan ignorante no pensaria que eso es normal se harian la idea igual y mas si el antivirus salta con que es un virus
Estoy estudiando programación y esto me encantó!!
Me alegro mucho!! 😁
hola tengo un problema y es que cuando creo el http en la maquina windows no me carga la pagina
Es posible que ambas máquinas no se encuentren en la misma dirección IP o tengas alguna red vpn o limitación en tu internet , aunque sino puedes compartir el fichero por cualquier otra vía 👍🏻
Hola será que me puedes ayudar con un proyecto ?
Yo lo intente pero no me dio mi navegador no me dejó
Eso se puede camuflar como los drivers
Y como se aria eso en una red fuera de tu red local por internet ? Por qué esa IP solo funciona en local
Hola!!! En ese caso deberíamos utilizar nuestra IP pública y abrir el puerto correspondiente de nuestro router, es decir, el puerto que estemos utilizando con netcat es en mismo que debemos abrir en nuestro router para que este sepa donde enviar el tráfico una vez se haya recibido la reverse shell 😁👍🏻
@@ElPinguinoDeMario muy bien
Hola,lo primero de todo muchas gracias por la información que nos brindas y ahora te comento....tengo un problema y es que cuando pongo el sudo python -m http.server 80 se queda en la primera linea que te sale a ti osea, las 4 líneas de abajo con las ips no me salen y obviamente cuando me pongo a la escucha del puerto 443 y ejecuto el .exe en el otro pc (windows) no me sale nada en kali,como si no hubiera hecho nada vamos,xD. Sabrías donde puede residir el problema? Un saludo y nuevo sub.
Muchas gracias por el apoyo!! El problema puede deberse a muchos motivos, es posible que la conexión no se esté efectuando porque los equipos se encuentren en rangos diferentes, es decir, puedes ver si hay conectividad primero haciendo un Ping entre las máquinas 🤔
Una imagen iso modificada o no puede tener virus?
También podría 🤷🏻♂️
Cómo se puede realizar este ataque en otro equipo que no esté en la misma red?
Tendriamos que abrir los puertos de nuestro router, el mismo puerto que hayamos puesto dentro de msfvenom
@@ElPinguinoDeMario mi es bien chafa no sabe abrir puertos y me pide que hable con mi operador, se podría abrir con alguna app vpn tail scale o otra ?
Soy de ecuador y no saben abrir puertos los que te instalan el internet si les pides que te abran un puerto dicen que tienes q hacer una solicitud a la operadora de internet es un trámite
Me esta diciendo que no deberia inatalar imagenes 🙉
MI PROFESORA LAMENTARE LA TAREA DE HISTORIA >:)
Saben cómo subirlo a un enlace?
Hay algun virus para Linux?
Sii también existe, eso existe en cualquier sistema operativo 🤷🏻♂️
mejor seria enseñar lo mismo pero no en la red local, ademas te falto un paso para que winrar no te pregunte donde lo quieres instalar, ademas puedes generar una o varias lineas de codigo para acer el bypass al antivirus (desactivarlo)
Exacto!! En este vídeo elegí hacerlo de la forma más simple posible para que no haya dudas, aunque con el tiempo iremos haciendo vídeos similares pero más complejos 👍🏻
Como se hace
Tanta complicación... para terminar ejecutando un simple, típico y querido archivo .EXE 🙄
Windows con su configurción por default, te advierte antes de ejecutarlo. Y cualquier antivirus te lo detecta.
O sea: Si tenés acceso y permisos para bajar el antivirus, alertas de seguridad, etc... ¿PARA QUE NECESITÁS ENMASCARAR EL EXE EN UNA IMAGEN???!!!
Es como colarse a una casa, prender las luces, saludar a todos, entrar al baño... y recién ahí ponerte una máscara!
Exacto, no tiene mucho sentido pero es interesante mostrar la creación del payload y como se puede camuflar, aunque luego el antivirus lo detenga 🤷🏻♂️
Creo que un exe es mejor que un script de powershell o de batch para ese tipo de ocasiones ademas cualquier payload que se genere con msfvenom asi le pases 1000 iteraciones de cualquier encoder windows defender lo detectara y el "enmascarar el exe en una imagen" obviamente es para engañar a un usuario, si no como se supone que se ejecute?
Y si lo abre en android
Llegue como tarde jaja,no hay un tutorial de virus para celular
Eso funciona si lo hago en un telefono?
Hola!! Diría que no 🤷🏻♂️
@@ElPinguinoDeMario Te admiro demasiado, muchas gracias por tu contenido tan interesante.
De República Dominicana soy...
Quién será en tonto que instale una imagen 😂
Ojalá la víctima ejecute una imagen hahahaha
Si fuera para una apk funcionaria
Solo funciona en window mas no en android