llevo Meses aprendiendo, viendo guias, practicando, videos,etc...y te aseguro que por lo menos , por ahora, en este video, tienes una manera de explicar, mUY concreta, clara y concisa y justo por eso voy a empezar a ahondar y ver mas videos tuyos, y si esto es asi, ya tienes un nuevo seguidor, y digo seguidor, no suscriptor, osea, pendiente de lo que subas, apoyando, compartiendo, comentando....en fin, que cuando el contenidoy la persona lo merece para mi es un gesto de agradecimiento, y respeto.Gracias por hacernos aprender explicando tan bien ^^,
Muchas gracias por tus palabras!!, Espero que el contenido que veas pasado te guste, para quedarte y unirte a esta pequeña familia, que nos hace falta que entren más seguidores que suscriptores! 😁. Un fuerte abrazo, grande!.
SI, ya me quede ;) y yo soy de los que cada video, correspondo, pues es lo minimo, y no nos supone nada, y para ti es Importante, no entiendo a esa gente que ve el video, le gusta, pero nada....que poco agradecidos, en fin, lo dicho, gracias y nos vamos viendo por el canal ^^
Sys de verda buen video me gusto mucho la claridad con que hablaste y tu forma de explicarlo, yo no tengo mucha idea de todo esto pero tu me has ayudado a comprender lo que hablaste.De verdad un saludo!
Hola Wili!, si, yo he utilizado bastante John The Ripper, además que tiene muchísimas funcionalidades, pero hashcat lo veo más rápido para según que ataques queramos realizar y hacía donde irán dirigidos. Gracias por el comment, un abrazo! 🙂.
Hola Pan!!!, dentro de poco publico video, de hecho, puedes votar cual quieres que salga primero en esta encuesta de la comunidad ru-vid.com/show-UCy4vkeTkZe18IUAV0Hy-ipQcommunity 😁.
Ayuda cuando intento poner el sudo me dice esto: We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility.
Hola Samuel!. Sí, me di cuenta que la pongo en algunos puntos bastante alta. En los últimos videos lo he corregido y esta muy de fondo, gracias por el comment y el consejo!.
una pregunta bro, a la maquina victima q fue? linux o windows ya q tengo un problemita, tengo otra compu la cual tiene sistema windows y cuando coloco la ip me dice q no se pudo conectar a (la ip), y pos cree una maquina virtual en esa compu haber si asi funcionaba coloque la ip de esa maquina la cual era linux pero me decia connection refused, sorry por mi ignorancia y talvez fue falta de antencion, se agradece q me respondas. :D
Hola, utilicé una linux como objetivo. Si te sale connection refused es que probablemente no estés en la misma red, revisa las direcciones IP y si no el firewall. Para hacer el ataque a Windows tienes que usar la opción de NTLM 😉.
Lo veré esta noche porque ahora no puedo. Pero tengo la completa seguridad de que es una maravilla de contenido. Andamos un poco enfadados porque nos has tenido mucho tiempo sin saber nada jejeje. Un abrazo!
cuanod pretendo insallar Hydra mearroja el siguiente mensaje E: se interrumpió la ejecución de dpkg, debe ejecutar manualmente «sudo dpkg --configure -a» para corregir el problema como soluciono eso?
Amigos necesito su ayuda por favor a tumbar una cuenta de instagram donde me estan difamando me hackearon mis cuentas y sacaron informacion mia y no quiero que afecte mi trabajo por que me quedare sin trabajo por favor ayudenme los necesito 😢 por favor se los ruego 😢
Hola! hace años perdí el acceso a dos cuentas de correo, una de gmail y otra de hotmail a las cuales tenían como cuenta de recuperación a la otra. Las perdí en 2016 o 2017 aproximadamente, ya no tengo los mismos dispositivos exceptuando el ordenador que ya he formateado varias veces y cambiado de sistema operativo. Este sistema me podría servir? o de que manera podría recuperar esas claves?
Alguien que lo hace con fines maliciosos, como le hace para conseguir iP de la víctima? Podra conseguir la ip si conoce la persona pero de alguien que no conoce en persona...como le hace? Me causa paranoia y me gustaría saber como protegerme.
Normalmente lo consiguen con ataques de phising, ya sea por SMS, mail, comentarios en redes sociales, de hecho, tengo un video de como lo hacen mediante correo, por si te interesa verlo, ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-lPd40rMW6fc.html También lo pueden conseguir haciendo OSINT, ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-2U78AnFYwBI.html Para protegerte hay muchas maneras, contraseñas robustas, no compartir tu información con absolutamente nadie, no fiarte de nadie cuándo te pidan contraseñas, revisar URLs...y una medida que ayuda a mitigar mucho son los dobles factores de autenticación, en especial las llaves de seguridad, mira este video para que lo conozcas, ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-2U78AnFYwBI.html Espero haberte ayudado 😉.
Buenas!, Como comento en varias ocasiones, hay que hacer una tarea previa de OSINT para descubrir al usuario. Que es el OSINT y demás, lo explicaré en otro video más adelante. En el caso del video, para hacer el lab, yo cree ese usuario en el sistema que iba a atacar.
cuando pongo la direccion ip me sale que ah ocurrido un error en el servidor, se debe a que el ip no es el correcto o que puee ser alguien que me diga porfaa
hola bro, cuando te refieres a "poner un usuario" te refieres a colo car un usuario de windows o de algun sistema operativo o un nombre de una cuenta de algo que te sirva para empezar a poner contraseñas?
@@SysBeards Hola!! sys gracias por tu comentario, investigue un poco sobre OSINT, pero tenia una ultima consulta. Podria poner un Username de Windows, y la ipv4 de ese mismo dispositivo?
@@topotvs9399 ese tipo de ataque hay que hacerlo de diferente manera, esta fuerza bruta es sobre todo para el puerto 20,21 y 22 básicamente los puertos de SFTP/FTP 🙂. Para windows tendrás que mirar para crackear el has NTLM de la contraseña .
Sys Beards pero que hacemos en la parte de IP, la que pusiste no me sirve la ip de mi maquina tampoco sirve, por favor una explicación de que IP va hay.
@@SysBeards muchas gracias por tu respuesta, perdón mi ingorancia pero como la ruta del fichero rockyou está en mi máquina virtual de Kali Linux, no es ese el que vamos a hackear, es para una tarea debo mostrar alguna funcionalidad de Kali Linux.
Que tal amigo, tengo un problema a la hora de usar el primer método, sigo los pasos indicados y tal, pero a la hora de ejecutar el comando tengo el erro 255, connection refused. Podrías ayudarme a saber cómo solucionarlo o cuál podría ser el problema?
Que manía de los RU-vidrs que hacéis estos vídeos de poner música de fondo que sólo hace que joder los nervios, no pongáis música, mas de uno lo agradecerá y entre ellos yo
Que manía tenéis algunos de dejar una opinión poco constructiva e irrespetuosa en un contenido 100% gratuito para vosotros y que al creador/RU-vidr le cuesta hacer días, sacrificando su ocio personal para que se pueda disfrutar y los demás aprendan con unos beneficios escasos para ellos. Antes de criticar algo, piensa en las personas que crean ese contenido para ti e intenta aportar algo en vez de venir con estas formas. Dicho esto, sí, en algunas partes la música está más alta de lo normal, pero es algo que ya no puedo remediar, lo único que se puede hacer es poner los subtítulos si de verdad lo que ves te interesa, otra opción es buscar otro video que te pueda gustar más que este. En siguientes videos este error lo soluciono, pero sigo siendo persona y algún video contendrá algún fallo, como seguramente tu tengas muchos fallos a lo largo de tu día.
@@SysBeards Disculpe usted, piensa que la palabra escrita no es igual a la hablada, quiero decir que lo escrito no va de puntilla ni de navajazos ni de joder a nadie, es mas bien tono humorístico, no he querido ofender a nadie y que quede claro que admiro el trabajo que haces, disculpa si te he molestado, no era mi intención en absoluto y si te sirve de algo me suscribo a tu canal y si no me acordé antes del dedo hacía arriba le doy ahora, un saludo !!
yo perdi mi cuenta y no se como recuperarla y no se hackear , quiero hackearla ya que esa cuenta es muy valiosa para mi ,ahi tengo mi cuenta de xbox y todo,¿me puedes ayudar?porfavor
08:25 entonces quieres decir que esta clase de herramientas ya no son factibles ante una empresa o en un entorno controlado pero con medidas de firewall?
Hola!, con Shodan por ejemplo que es una herramienta de OSINT, en nuestro Blog tenemos un artículo hablando de ella 😉sysbeards.com/shodan-buscando-dispositivos/
Hola!, en mi caso como digo en el video, he montado un entorno de LAB con máquinas virtuales, por lo que conozco tanto el user como la IP. Si quieres investigar más sobre el tema, que sepas que esto lo sueles hacer mediante OSINT, en nuestro Blog tenemos un post súper interesante sobre esto, sysbeards.com/shodan-buscando-dispositivos/
Alguien sabe como sacar una clave de mega? olvide la mia y no hay manera de restablecerla, le pago lo que haga falta, es mas por algo de amor a las fotos que por cualquier otra cosa
Hola Tincho!, Puede ser una IP pública pero antes debes hacer trabajo de OSINT y ocultarte, porque atacar un sistema sin consentimiento es delito de cárcel 😉.
@@SysBeards tienes videos enseñando a ocultar la ip, siver un vpn pago ej karpersky para kali linux? que otras formas hay de hacer pentessting en anonimato claro esta que es para una maquina de prueba
@@Tincho-xx7fp No tengo videos de ocultamiento, me lo tumbaria muy rápido RU-vid, es una práctica que aunque sea para fines de prueba, siempre se acaba utilizando con fines maliciosos, además, en España mi país, esta prohibido por ley y motivo de cárcel, así que prefiero no meterme en estos líos 😅.
Hola muy buenas, vengo de ver varios videos de como recuperar mi contraseña de hotmail y si puedes contactame o responde a este comentario ( pago por recuperar mi correo hotmail el cual no puedo acceder a el desde hace 9 meses )
JAJAJAJJAJAJAJAJAJA que grande. Yo creo que si, Chema Alonso está metido en todo este entramado, pero como víctima, ahora ese gorro vale más que los calcetines que le robaron en esta trama.
Bro quisiera saber si me puedes ayudar a recuperar mi contraseña de Google por qué me robaron el celular y no recuerdo la contraseña y ya e calado muchas veces y no e podido entrar
Normalmente existen una serie de usuarios que se utilizan por defecto, como admin, administrador, etc, por internet hay muchos diccionarios con usuarios para la fuerza bruta. También es posible que ya tengas un usuario que hayas encontrado en un ataque previo o mediante OSINT.
gracias bro, pero no sé si entendí bien, haber yo puedo agarrar un usuario de cualquier red social ejemplo ig y poner la IP del servidor de ig y usar los comandos esos y así el diccionario saca una contraseña?
Hola Lolo!!!, si tío, mucho jaleo, entre curro, cursos y disfrutar un poco de la vida no me da!, pero quiero volver ya de ya, que estáis por aquí muchos de vosotros y os echo de menos!, espero en 2 semanitas sacar tiempo y grabaros algo 😁. Un fuerte abrazo!.
Hola, especifico al principio que es para "sacar" la contraseña de un sistema operativo, creo que eso, contesta a tu pregunta 😉. Si el Linux o Windows, también lo digo en el video.
Por favor ya no divulguen estos videos, la gran mayoría somos las víctimas de gente simplemente mala que secuestra máquinas y causa perdida de tiempo y a veces dinero...
Hola Rolando, ¿Crees que el problema que comentas es por divulgar sobre ciberseguridad y como defenderse o de la desinformación y poca cultura de cara a la seguridad informática que la gente y los usuarios tienen?. Aunque no divulgaramos ciberseguridad, seguirán existiendo foros donde se enseñarán prácticas con fines maliciosos (que no es el caso de este video) y seguirán existiendo páginas de venta de malware como por ejemplo ransomware, incluso, diría que sería peor que no haya divulgación porque encima, llegaría a menos gente y no sabría nadie como protegerse ante diferentes incidentes. Creo que este tipo de videos son beneficiosos para que la gente y las empresas tengan conciencia de lo que puede pasarles si no protegen correctamente sus activos, cosa que una empresa normal a día de hoy, debería contar con suficientes protecciónes para evitar estos ataques. Un abrazo!.
@@SysBeards Hola! Gracias por responder mi post, viendo lo que expones en el video, y el extendido uso de Kali Linux, te digo que como usuario común de Desktop, quedo muy preocupado, debido a que no veo como protegerse de ataques de ese tipo. Las empresas, pienso que si tienen recursos humanos y financieros para defender sus sistemas. Tienes razón, hay muchos lugares donde los que por lo motivos que tengan, pueden equiparse de técnicas y código para sus fines. Pará balancear sería muy deseable que también se publiquen videos de defensa para esos ataques, es complejo para la mayoría de usuarios comunes. Creo que la mayoría no se percata de lo invadidos que están sus sistemas y sus routers. Saludos!
@@josefernandezramos9838 En el video ese te explico que es el OSINT, haciendo OSINT puedes descubrir objetivos. También te digo, no se que quieres intentar hacer pero ten cuidado, si no es para pruebas, debes saber que incluso hacer un nmap a un servidor ajeno a tí, es ilegal y puedes ir a la cárcel.