- 20
- 35 423
MS4 Security
France
Приєднався 9 лют 2022
¡Hola! En este canal, encontraras material sobre ciberseguridad, hacking ético, diseño de arquitecturas seguras, medidas de prevención, gestión de incidentes y mucho más. Te comparto las técnicas, herramientas y conocimientos que me han servido para trabajar es esta área. Así como estrategias y habilidades para posicionarte en mejores oportunidades profesionales.
Te invito a que me sigas en las redes sociales para estar en contacto.
Te invito a que me sigas en las redes sociales para estar en contacto.
Cómo buscar vulnerabilidades en una red - Enumeración Netbios/SMB
Buscamos vulnerabilidades dentro de una LAN a través de la enumeración de los protocolos NetBIOS y SMB.
Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera.
Indice
---------
0:00 - Intro
1:16 - Netbios (Qué es y cómo funciona)
1:59 - SMB (Qué es y cómo funciona)
2:35 - Buscar hosts, IP y funcionalidad (nmblookup, nbtscan)
5:00 - Descubrir shares (smbmap, smbclient)
6:32 - Null sessions
7:54 - Usuarios y grupos (rpcclient)
10:45 - Enum4Linux
12:19 - Nmap
14:45 - Metasploit
Materiales complementarios
--------------------------
github.com/cddmp/enum4linux-ng
www.offensive-security.com/metasploit-unleashed/scanner-smb-auxiliary-modules/
www.offensive-security.com/metasploit-unleashed/scanner-netbios-auxiliary-modules/
Mis redes sociales
------------------------------
Mi Blog: www.ms4security.com
Instagram: marianasego_
Twitter: marianasego_/
Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera.
Indice
---------
0:00 - Intro
1:16 - Netbios (Qué es y cómo funciona)
1:59 - SMB (Qué es y cómo funciona)
2:35 - Buscar hosts, IP y funcionalidad (nmblookup, nbtscan)
5:00 - Descubrir shares (smbmap, smbclient)
6:32 - Null sessions
7:54 - Usuarios y grupos (rpcclient)
10:45 - Enum4Linux
12:19 - Nmap
14:45 - Metasploit
Materiales complementarios
--------------------------
github.com/cddmp/enum4linux-ng
www.offensive-security.com/metasploit-unleashed/scanner-smb-auxiliary-modules/
www.offensive-security.com/metasploit-unleashed/scanner-netbios-auxiliary-modules/
Mis redes sociales
------------------------------
Mi Blog: www.ms4security.com
Instagram: marianasego_
Twitter: marianasego_/
Переглядів: 1 794
Відео
Descubrir vulnerabilidades en servidores de correo
Переглядів 7722 роки тому
Encontramos vulnerabilidades en servidores de correo a través de: -Descubrir cuentas de email válidas -Búsqueda de open relays. Un open realy permite a un remitente externo a la organización enviar correos electrónicos a destinatarios que también están fuera de la organización. ¿Por qué protegerte de open relays? - Tu servidor puede ser usado para enviar spam, malware, phishing. - Tu IP puede s...
Cómo buscar vulnerabilidades en servidores FTP [ETHICAL HACKING]
Переглядів 1,3 тис.2 роки тому
Nuevo video del CURSO de ETHICAL HACKING desde CERO. Te dejo por acá la playlist con los otros episodios: ua-cam.com/video/Ibshe8_xhnQ/v-deo.html Hoy vemos cómo enumerar el protocolo FTP. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Índice 0:00 - Intro 0:20 - Resumen ethical hacking 0:58 - Enumeración de protocolos 2:...
Enumeración de tecnologías utilizadas para crear un sitio web
Переглядів 3182 роки тому
En este video te comparto herramientas para realizar enumeración de las tecnologías utilizadas para construir un sitio web. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Indice 0:00 - Intro 0:10 - Tecnologías Web 1:38 - Seguridad Web 3:11 - Estrategias OSINT 4:06 - Técnicas activas (fingerprinting, WhatWeb y WafW00f) M...
[Ethical hacking] Cómo enumerar subdominios
Переглядів 1,2 тис.2 роки тому
Vemos diferentes técnicas para enumerar subdominios: zone transfer, fuerza bruta, certificados, etc. Si ya sabes que es un subdominio y para qué sirve la enumeración, podes saltar directo al minuto 1:42. IMPORTANTE Algo que olvidé de mencionar en el video es que utilizamos la máquina virtual que configuramos en este video ua-cam.com/video/Ibshe8_xhnQ/v-deo.html y le cambiamos la configuración d...
[ETHICAL HACKING] Cómo obtener información de un DOMINIO o IP
Переглядів 1,7 тис.2 роки тому
Cómo comenzar tu proyecto de ethical hacking. Vemos como obtener información partiendo del dominio y/o dirección IP. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Índice 0:00 - Intro 0:21 - Información del dominio 2:30 - Direcciones IP 4:26 - Conclusión Mis redes sociales Mi Blog: www.ms4security.com Instagram: instagr...
[ETHICAL HACKING] Cómo gestionar la evidencia de un proyecto
Переглядів 7462 роки тому
Este video es parte de la serie de ethical hacking. How vemos cómo gestionar la evidencia de un proyecto. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Índice 0:00 - Intro 0:14 - ¿Por qué ? 0:57 - CherryTree 1:46 - Dradis 2:52 - Markdown 3:48 - Conclusión Mis redes sociales Mi Blog: www.ms4security.com Instagram: insta...
[Ethical Hacking] Metodología de trabajo
Переглядів 9412 роки тому
Comenzamos una serie sobre ethical hacking! Este video presenta la metodología que vamos a estar siguiendo y que va a estructurar el contenido de los próximos videos. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Indice 0:00 - Intro 0:20 - Metodología 1:33 - Pre-Engagement 5:05 - Reconocimiento 7:52 - Escaneo 8:32 - Ob...
OS Fingerprinting: cómo descubrir el sistema operativo de un host remoto
Переглядів 5922 роки тому
Las técnicas de OS Fingerprinting permiten descubrir el sistema operativo de un host remoto. En este video, utilizamos p0f y nmap que son técnicas pasivas y activas respectivamente. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Indice 0:00 - Intro 0:05 - Qué es 0:13 - Para qué sirve 0:26 - Técnica pasiva (P0f) 3:00 - T...
Qué aprender antes de empezar en ciberseguridad - Habilidades básicas
Переглядів 1 тис.2 роки тому
¿Qué conceptos previos se necesitan para empezar en ciberseguridad? Lo vemos en el video de hoy. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Indice 0:00 - Intro 0:25 - 1.Redes 0:59 - 2.Línea de comandos 1:12 - 3.Sistemas operativos 1:30 - 4.Máquinas virtuales 2:13 - 5.Programación y bases de datos 2:44 - Fundamentos ...
SALIDAS LABORALES en CIBERSEGURIDAD
Переглядів 9912 роки тому
¿Cuáles son los posibles roles o salidas laborales en ciberseguridad? Te lo cuento en este video y te dejo más información respecto a qué hace y qué formación necesita cada uno. También encontrarás como crear tu PLAN DE ESTUDIOS para iniciar en ciberseguridad en el video anterior: ua-cam.com/video/fQuD4wdrgjM/v-deo.html Subscribite para aprender más sobre ciberseguridad. Te comparto herramienta...
Cómo definir en QUÉ TEMAS ENFOCARTE para APRENDER CIBERSEGURIDAD
Переглядів 1,2 тис.2 роки тому
¿Cómo definir una ruta para aprender ciberseguridad cuando estás comenzando? En este video te cuento cómo definir un temario según el área de ciberseguridad o rol en el que te gustaría trabajar. Para eso, te cuento 1) ¿Cuáles son las áreas de ciberseguridad y qué se hace en cada etapa? 2) ¿Cuáles son los roles que participan en cada una de esas etapas? 3) ¿Cómo definir qué estudiar según el rol...
Ejercicio - WebGoat - Missing Function Level Access Control
Переглядів 1,2 тис.2 роки тому
En este video resolvemos el ejercicio de WebGoat - Missing Function Level Access Control. Este ambiente lo configuramos en: ua-cam.com/video/Ibshe8_xhnQ/v-deo.html Los otros ejercicios lo podes encontrar en la siguiente playlist: ua-cam.com/video/49Byc4PyY4E/v-deo.html Contenido del video 0:00 - Introducción 0:12 - Configuración del laboratorio 0:50 - Ejercicio 1 2:37 - Ejercicio 2 Redes social...
Las 10 mejores PLATAFORMAS para practicar HACKING
Переглядів 3,1 тис.2 роки тому
Te presento 10 plataformas para aprender y hacer ejercicios prácticos de ciberseguridad. Enlaces a las plataformas del video. 1) root-me.org 2) tryhackme.com 3) hackthebox.eu 4) www.hackthissite.org/ 5) overthewire.org 6) picoctf.com 7) ctflearn.com 8) ringzer0ctf.com 9) hbh.sh 10) defendtheweb.net Contenido del video 0:00 - Introducción 0:11 - CTF 0:31 - ¿Cómo funciona? 1:04 - Root Me 1:33 - T...
Cómo EVITAR el PHISHING - Trucos para IDENTIFICAR un Ataque
Переглядів 6892 роки тому
En este video te voy a mostrar herramientas para saber si un correo es phishing. Estos pasos te ayudarán a verificar si podes confiar en ese correo. Contenido del video 0:00 - Introducción 0:16 - Procedimiento de verificación 0:41 - (1) Verificar emisor 2:06 - Ejemplos de dominios falsos 4:27 - (2) Validar enlaces 6:09 - Herramientas útiles 6:55 - Entrenamiento para detectar phishing 8:20 - (3)...
QUÉ es y CÓMO funciona la INGENIERÍA SOCIAL
Переглядів 3832 роки тому
QUÉ es y CÓMO funciona la INGENIERÍA SOCIAL
Ejercicio-TOP 1 OWASP 2021-Broken Access Control [WebGoat Referencias Inseguras]
Переглядів 2,8 тис.2 роки тому
Ejercicio-TOP 1 OWASP 2021-Broken Access Control [WebGoat Referencias Inseguras]
Cuál es y cómo protegerte de la VULNERABILIDAD TOP 1 de OWASP - Broken Access Control
Переглядів 2,4 тис.2 роки тому
Cuál es y cómo protegerte de la VULNERABILIDAD TOP 1 de OWASP - Broken Access Control
Top 10 VULNERABILIDADES WEB - OWASP 2021
Переглядів 6 тис.2 роки тому
Top 10 VULNERABILIDADES WEB - OWASP 2021
Cómo CONSTRUIR tu LABORATORIO de HACKING
Переглядів 6 тис.2 роки тому
Cómo CONSTRUIR tu LABORATORIO de HACKING
Mi oído izquierdo disfrutó este video 👍
muy buen video, gracias por compartir el conocimiento!
Me gusto como lo explicas eres muy detallista espero ver más videos de tí
hola buenas tardes tengo una pregunta si de momento yo quisiera poder actualizar mis maquinas virtuales como kali linux como podria yo poder conectarla a la red de nuevo. seria habilitando nuevamente la red en virtualbox o tendria que hacer algo en la terminal de virtualbox para innabilitar las ip gracias
Armaron elgrupo?
Me encantaría
Te felicito! lo explicas excelete!!!
Muy bien explicado te felicito
❤❤❤
En entornos controlados,haciendo ping a la máquina con el ttl, si es 128 o cerca es Windows y 68 o cerca sería Linux
genia si vivo en Argentina que carrera puedo estudiar para trabajar de esto, que certificaciones o que tengo que estudiar?
Excelente contenido, desde ya me suscribí a tu canal, también soy fan de la ciberseguridad y me encantan tus videos. 👌
Hola, acabo de descubrir este video pero no tiene audio. ¿Alguna manera de verlo con audio?. Gracias de antebrazo. Saludos.
Gracias todo muy bien explicado
set-get install eres un amor <3
gracias por tu contenido y por compartir este tipo de información, un saludo
Muy buen contenido, solo que tengo en problema que al bajar WEBGOAT me baja un .ovf y esta dañado, donde puedo conseguir otro?
Muy buenos videos felicitaciones
Muy bueno, felicitaciones!!
Todo los apunte gracias eres como una maestra para mi
Muy buenos consejos y mi respeto y avance para ti
Muchas gracias por compartir tu valioso conocimiento, clara y agradable tu explicación. Estoy entusiasmado con tu trabajo y por querer aprender más. Saludos
Hola, muchas gracias a ti por acompañarme en estos videos! Espero que te sea útil :D Saludos, Mariana
@@MS4Security Me será muy útil tu conocimiento. Gracias y saludos desde México
Wow, me encantó tu forma de enseñar. Me subscribo.
Muchas gracias por el apoyo! Saludos, Mariana
Eres lo máximo, Muchas gracias!!! Esta muy bien explicado, yo entiendo perfecto. Quizás puedas explicar algunas técnicas de explotación dentro de la red. Seguro mas adelante! de nuevo gracias por todo.
Hola, muchas gracias por tu mensaje! Si, luego voy a hablar de esos temas. Saludos, Mariana
Gracias por compartir tus conocimiento, siempre es un honor verte ;)
Gracias a ti por apoyar este proyecto! Me da gusto que sea de ayuda. Saludos, Mariana
Agradeciendo tu aporte, me gustaría que hablaras más sobre este tema porque es de mi mayor interés para dedicarme a e; nuevo suscriptor. Saludos.
Tienes un fantastico contenido , gracias por brindar tus conocimientos
Muchas gracias por tu comentario :D me alegra que sea de ayuda.
Jajaj estube como 5 horas pero logre que funcione, espero aprender mas en tu canal. Gracias. 😃
Excelente! Si, ese lab lo vamos a seguir usando en próximos videos.
Gracias por el video, muy bien representado :3
Gracias a ti por tu comentario!
Realmente te felicito, estoy empezando a estudiar seguridad informatica. Espero puedas seguir con la serie de videos
Hola, gracias por tu comentario! Si, tengo pensado seguirla, estas últimas semanas no he podido porque ando con mucho trabajo, pero ni bien pueda subo el nuevo video de la serie! Hay algún tema en particular del que te interesaría que hablemos? Saludos, Mariana
Super super bueno! gracias por favor no dejes de publicar
Muchas muchas gracias! en breve sale el próximo video de la serie :D Espero que les guste. Saludos, Mariana
Genial, te sigo hace unas semanas , no dejes de publicar, en uno de tus videos hablas de discord y desafios, aun esta en vigencia? muchas gracias por tus videos!!
Gracias por apoyar el canal! Si, seguiré subiendo contenido :D Por ahora el discord no está funcionando, pero en cuanto me libere un poco lo empezamos. Saludos, Mariana
@@MS4Security ok estaré atento
Breve , conciso, claro y directo al grano, sin tanta parafernalia ni efectitos de quinta, ¡Felicitaciones!. Me gustó mucho tu video para tener una idea inicial acerca de lo que debo esperar. Estoy pensando iniciar un grado en ciberseguridad y tu video me ha sido de mucha utilidad, ya tienes nuevo suscriptor ¡Gracias y éxitos!
Hola, gracias a ti por apoyar el canal! Me alegro que sea útil. Si hay algún tema en particular del que quisieras hablar me puedes dejar en comentario o DM. Saludos, Mariana
Me encantó el video, me da una perspectiva más clara de lo que tengo que conocer y hasta cierto punto dominar, como en el caso de las redes de computadoras. Creo que tengo ya las bases y podría comenzar. ¡Muchas gracias!
Hola, muchas gracias a ti por comentar! me alegro que te haya servido. Si ya tenes las bases, podrías comenzar con los fundamentos de ciberseguridad. Saludos, Mariana
no funciona el comando p0f me dice que no lo encuentra
Hola, seguramente es porque no lo tenes instalado. Si lo estás haciendo en el kali linux del hacking lab que configuramos en otro video, primero habilita la salida a internet (porque la habiamos dejado aislada en una red interna). Esto lo haces con click derecho en la máquina - configuración - red - "Conectado a: NAT" (al terminar lo podes volver a poner en red interna). Luego, en la consola instalá la herramienta con sudo apt-get update y sudo apt-get install p0f. Listo! debería funcionar... Saludos, Mariana
Si gracias después investigue el comandó y efectivamente no lo tenía instalado gracias por la ayuda
Me interesa lo del grupo, así vamos intercambiando conocimientos ya vaina
Está excelente el vídeo y muy bien explicado
Hola, muchas gracias por comentarlo! me alegra que te haya servido. Saludos, Mariana
Hola, me gusta mucho el contenido que estas creando. Ojalá se siga manteniendo organizadas las listas de reproduccion por tópicos o niveles mientras siga creciendo el canal. Me ha pasado que sigo canales que suben muy buen contenido pero con el tiempo se va desorganizando así que se agradece que este super ordenado el contenido. Saludos desde Chile!
Hola, gracias por tu comentario. Sí, entiendo lo que decís y trataré de mantenerlo ordenado. Saludos, Mariana.
Muchas gracias por los tips encontré varios errores en un mail de la compañía. Gracias
Me encanta saber que estos videos le ayudan a alguien! Muchas gracias por compartirlo. Saludos, Mariana
gracias por tanto
Gracias a ti por el mensaje y por el apoyo! Saludos, Mariana
Disculpa yo e podido explotar ordenadores de estafadores y también e podido hacer un DLL por caracterizar un protocolo DLL
Hola, podrías meterte en problemas haciendo exploits en sistemas de otras personas y no es lo que aconsejo hacer en este canal. Saludos, Mariana
@@MS4Security si lo se claro que no pero utilizo un proyector modificado protocolo vpn controlado por If
Super interesante, gracias por el video
Gracias a ti! Saludos, Mariana
Hola, apenas llevonpoquito siguiendo el canal.. Solo como sugerencia, se ve bien chiquito todo ojala exista la posibilidad de que cuando presenten a pantalla hagan un zoom o algo asi. Gracias por la info.
Hola, muchas gracias por tu comentario, intentaré mejorarlo para el próximo! Saludos, Mariana
Por aquí les dejo la playlist del curso de ethical hacking desde cero que estamos viendo: ua-cam.com/play/PLa4jn2FLCHDMBBcUTCe2au7KeqpYQMP93.html Gracias por acompañarme!
Hola, por aquí les dejo la playlist del curso de ethical hacking desde cero que estamos viendo: ua-cam.com/play/PLa4jn2FLCHDMBBcUTCe2au7KeqpYQMP93.html Gracias por acompañarme! son lo máximo! 🤩
Mi profesora preferida, me gusta como explicas y voy a prendiendo, estoy en los 40 ya, pero estoy a full con esto, quisiera poder ser parte de algún equipo redteam algún día...espero la edad no me lo impida. Me suscribo y espero sigas subiendo vídeos para poder terminar este curso. Me gusta mucho este canal. Saludos 🙋
Genial el contenido! Y los recursos que has compartido son excelentes! Muchas gracias
Gracias a ti por acompañarme y por tu comentario! Saludos, Mariana
Hola como estas
;)
vamooooss! siii
:D
Buenos días, he seguido todos los pasos de tu explicación y no consigo conectar las dos máquinas entre si, se siguen conectando a internet he visto que virtualbox trae una configuración por defecto de dhcpserver
Hola, ¿le pusiste a ambas máquinas virtuales la configuración de red en modo "Red interna" y el mismo nombre de red?
@@MS4Security Si de hecho he repetido los pasos con diferentes nombres y veo al listar las redes que hay una red creada por virtualbox y es a la que se me conectan
Me encanta, voy a compartir tu canal a donde pueda 😬
Mil gracias, me ayuda muchísimo!