MS4 Security
MS4 Security
  • 20
  • 35 423
Cómo buscar vulnerabilidades en una red - Enumeración Netbios/SMB
Buscamos vulnerabilidades dentro de una LAN a través de la enumeración de los protocolos NetBIOS y SMB.
Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera.
Indice
---------
0:00 - Intro
1:16 - Netbios (Qué es y cómo funciona)
1:59 - SMB (Qué es y cómo funciona)
2:35 - Buscar hosts, IP y funcionalidad (nmblookup, nbtscan)
5:00 - Descubrir shares (smbmap, smbclient)
6:32 - Null sessions
7:54 - Usuarios y grupos (rpcclient)
10:45 - Enum4Linux
12:19 - Nmap
14:45 - Metasploit
Materiales complementarios
--------------------------
github.com/cddmp/enum4linux-ng
www.offensive-security.com/metasploit-unleashed/scanner-smb-auxiliary-modules/
www.offensive-security.com/metasploit-unleashed/scanner-netbios-auxiliary-modules/
Mis redes sociales
------------------------------
Mi Blog: www.ms4security.com
Instagram: marianasego_
Twitter: marianasego_/
Переглядів: 1 794

Відео

Descubrir vulnerabilidades en servidores de correo
Переглядів 7722 роки тому
Encontramos vulnerabilidades en servidores de correo a través de: -Descubrir cuentas de email válidas -Búsqueda de open relays. Un open realy permite a un remitente externo a la organización enviar correos electrónicos a destinatarios que también están fuera de la organización. ¿Por qué protegerte de open relays? - Tu servidor puede ser usado para enviar spam, malware, phishing. - Tu IP puede s...
Cómo buscar vulnerabilidades en servidores FTP [ETHICAL HACKING]
Переглядів 1,3 тис.2 роки тому
Nuevo video del CURSO de ETHICAL HACKING desde CERO. Te dejo por acá la playlist con los otros episodios: ua-cam.com/video/Ibshe8_xhnQ/v-deo.html Hoy vemos cómo enumerar el protocolo FTP. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Índice 0:00 - Intro 0:20 - Resumen ethical hacking 0:58 - Enumeración de protocolos 2:...
Enumeración de tecnologías utilizadas para crear un sitio web
Переглядів 3182 роки тому
En este video te comparto herramientas para realizar enumeración de las tecnologías utilizadas para construir un sitio web. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Indice 0:00 - Intro 0:10 - Tecnologías Web 1:38 - Seguridad Web 3:11 - Estrategias OSINT 4:06 - Técnicas activas (fingerprinting, WhatWeb y WafW00f) M...
[Ethical hacking] Cómo enumerar subdominios
Переглядів 1,2 тис.2 роки тому
Vemos diferentes técnicas para enumerar subdominios: zone transfer, fuerza bruta, certificados, etc. Si ya sabes que es un subdominio y para qué sirve la enumeración, podes saltar directo al minuto 1:42. IMPORTANTE Algo que olvidé de mencionar en el video es que utilizamos la máquina virtual que configuramos en este video ua-cam.com/video/Ibshe8_xhnQ/v-deo.html y le cambiamos la configuración d...
[ETHICAL HACKING] Cómo obtener información de un DOMINIO o IP
Переглядів 1,7 тис.2 роки тому
Cómo comenzar tu proyecto de ethical hacking. Vemos como obtener información partiendo del dominio y/o dirección IP. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Índice 0:00 - Intro 0:21 - Información del dominio 2:30 - Direcciones IP 4:26 - Conclusión Mis redes sociales Mi Blog: www.ms4security.com Instagram: instagr...
[ETHICAL HACKING] Cómo gestionar la evidencia de un proyecto
Переглядів 7462 роки тому
Este video es parte de la serie de ethical hacking. How vemos cómo gestionar la evidencia de un proyecto. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Índice 0:00 - Intro 0:14 - ¿Por qué ? 0:57 - CherryTree 1:46 - Dradis 2:52 - Markdown 3:48 - Conclusión Mis redes sociales Mi Blog: www.ms4security.com Instagram: insta...
[Ethical Hacking] Metodología de trabajo
Переглядів 9412 роки тому
Comenzamos una serie sobre ethical hacking! Este video presenta la metodología que vamos a estar siguiendo y que va a estructurar el contenido de los próximos videos. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Indice 0:00 - Intro 0:20 - Metodología 1:33 - Pre-Engagement 5:05 - Reconocimiento 7:52 - Escaneo 8:32 - Ob...
OS Fingerprinting: cómo descubrir el sistema operativo de un host remoto
Переглядів 5922 роки тому
Las técnicas de OS Fingerprinting permiten descubrir el sistema operativo de un host remoto. En este video, utilizamos p0f y nmap que son técnicas pasivas y activas respectivamente. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Indice 0:00 - Intro 0:05 - Qué es 0:13 - Para qué sirve 0:26 - Técnica pasiva (P0f) 3:00 - T...
Qué aprender antes de empezar en ciberseguridad - Habilidades básicas
Переглядів 1 тис.2 роки тому
¿Qué conceptos previos se necesitan para empezar en ciberseguridad? Lo vemos en el video de hoy. Subscribite para aprender más sobre ciberseguridad. Te comparto herramientas, técnicas y tips para desarrollar tu carrera. Indice 0:00 - Intro 0:25 - 1.Redes 0:59 - 2.Línea de comandos 1:12 - 3.Sistemas operativos 1:30 - 4.Máquinas virtuales 2:13 - 5.Programación y bases de datos 2:44 - Fundamentos ...
SALIDAS LABORALES en CIBERSEGURIDAD
Переглядів 9912 роки тому
¿Cuáles son los posibles roles o salidas laborales en ciberseguridad? Te lo cuento en este video y te dejo más información respecto a qué hace y qué formación necesita cada uno. También encontrarás como crear tu PLAN DE ESTUDIOS para iniciar en ciberseguridad en el video anterior: ua-cam.com/video/fQuD4wdrgjM/v-deo.html Subscribite para aprender más sobre ciberseguridad. Te comparto herramienta...
Cómo definir en QUÉ TEMAS ENFOCARTE para APRENDER CIBERSEGURIDAD
Переглядів 1,2 тис.2 роки тому
¿Cómo definir una ruta para aprender ciberseguridad cuando estás comenzando? En este video te cuento cómo definir un temario según el área de ciberseguridad o rol en el que te gustaría trabajar. Para eso, te cuento 1) ¿Cuáles son las áreas de ciberseguridad y qué se hace en cada etapa? 2) ¿Cuáles son los roles que participan en cada una de esas etapas? 3) ¿Cómo definir qué estudiar según el rol...
Ejercicio - WebGoat - Missing Function Level Access Control
Переглядів 1,2 тис.2 роки тому
En este video resolvemos el ejercicio de WebGoat - Missing Function Level Access Control. Este ambiente lo configuramos en: ua-cam.com/video/Ibshe8_xhnQ/v-deo.html Los otros ejercicios lo podes encontrar en la siguiente playlist: ua-cam.com/video/49Byc4PyY4E/v-deo.html Contenido del video 0:00 - Introducción 0:12 - Configuración del laboratorio 0:50 - Ejercicio 1 2:37 - Ejercicio 2 Redes social...
Las 10 mejores PLATAFORMAS para practicar HACKING
Переглядів 3,1 тис.2 роки тому
Te presento 10 plataformas para aprender y hacer ejercicios prácticos de ciberseguridad. Enlaces a las plataformas del video. 1) root-me.org 2) tryhackme.com 3) hackthebox.eu 4) www.hackthissite.org/ 5) overthewire.org 6) picoctf.com 7) ctflearn.com 8) ringzer0ctf.com 9) hbh.sh 10) defendtheweb.net Contenido del video 0:00 - Introducción 0:11 - CTF 0:31 - ¿Cómo funciona? 1:04 - Root Me 1:33 - T...
Cómo EVITAR el PHISHING - Trucos para IDENTIFICAR un Ataque
Переглядів 6892 роки тому
En este video te voy a mostrar herramientas para saber si un correo es phishing. Estos pasos te ayudarán a verificar si podes confiar en ese correo. Contenido del video 0:00 - Introducción 0:16 - Procedimiento de verificación 0:41 - (1) Verificar emisor 2:06 - Ejemplos de dominios falsos 4:27 - (2) Validar enlaces 6:09 - Herramientas útiles 6:55 - Entrenamiento para detectar phishing 8:20 - (3)...
QUÉ es y CÓMO funciona la INGENIERÍA SOCIAL
Переглядів 3832 роки тому
QUÉ es y CÓMO funciona la INGENIERÍA SOCIAL
Ejercicio-TOP 1 OWASP 2021-Broken Access Control [WebGoat Referencias Inseguras]
Переглядів 2,8 тис.2 роки тому
Ejercicio-TOP 1 OWASP 2021-Broken Access Control [WebGoat Referencias Inseguras]
Cuál es y cómo protegerte de la VULNERABILIDAD TOP 1 de OWASP - Broken Access Control
Переглядів 2,4 тис.2 роки тому
Cuál es y cómo protegerte de la VULNERABILIDAD TOP 1 de OWASP - Broken Access Control
Top 10 VULNERABILIDADES WEB - OWASP 2021
Переглядів 6 тис.2 роки тому
Top 10 VULNERABILIDADES WEB - OWASP 2021
Cómo CONSTRUIR tu LABORATORIO de HACKING
Переглядів 6 тис.2 роки тому
Cómo CONSTRUIR tu LABORATORIO de HACKING

КОМЕНТАРІ

  • @rjsanndoval
    @rjsanndoval 10 днів тому

    Mi oído izquierdo disfrutó este video 👍

  • @EvaMatus-
    @EvaMatus- 29 днів тому

    muy buen video, gracias por compartir el conocimiento!

  • @tiradorafael1
    @tiradorafael1 5 місяців тому

    Me gusto como lo explicas eres muy detallista espero ver más videos de tí

  • @Miller.03
    @Miller.03 8 місяців тому

    hola buenas tardes tengo una pregunta si de momento yo quisiera poder actualizar mis maquinas virtuales como kali linux como podria yo poder conectarla a la red de nuevo. seria habilitando nuevamente la red en virtualbox o tendria que hacer algo en la terminal de virtualbox para innabilitar las ip gracias

  • @tojo2sk8
    @tojo2sk8 9 місяців тому

    Armaron elgrupo?

  • @gsigillog
    @gsigillog Рік тому

    Me encantaría

  • @gsigillog
    @gsigillog Рік тому

    Te felicito! lo explicas excelete!!!

  • @armandodelacruz9387
    @armandodelacruz9387 Рік тому

    Muy bien explicado te felicito

  • @RichardAcuario-ct6mi
    @RichardAcuario-ct6mi Рік тому

    ❤❤❤

  • @Kraken-p7u
    @Kraken-p7u Рік тому

    En entornos controlados,haciendo ping a la máquina con el ttl, si es 128 o cerca es Windows y 68 o cerca sería Linux

  • @brianmoyano6910
    @brianmoyano6910 Рік тому

    genia si vivo en Argentina que carrera puedo estudiar para trabajar de esto, que certificaciones o que tengo que estudiar?

  • @ingridsantisteban3403
    @ingridsantisteban3403 Рік тому

    Excelente contenido, desde ya me suscribí a tu canal, también soy fan de la ciberseguridad y me encantan tus videos. 👌

  • @meolessi5227
    @meolessi5227 Рік тому

    Hola, acabo de descubrir este video pero no tiene audio. ¿Alguna manera de verlo con audio?. Gracias de antebrazo. Saludos.

  • @jonx5541
    @jonx5541 Рік тому

    Gracias todo muy bien explicado

  • @ovejanegra6351
    @ovejanegra6351 Рік тому

    set-get install eres un amor <3

  • @TomasAlvarado_
    @TomasAlvarado_ Рік тому

    gracias por tu contenido y por compartir este tipo de información, un saludo

  • @thomasanderson981
    @thomasanderson981 Рік тому

    Muy buen contenido, solo que tengo en problema que al bajar WEBGOAT me baja un .ovf y esta dañado, donde puedo conseguir otro?

  • @joelllorca575
    @joelllorca575 Рік тому

    Muy buenos videos felicitaciones

  • @joelllorca575
    @joelllorca575 Рік тому

    Muy bueno, felicitaciones!!

  • @cybersegurityhacking2465
    @cybersegurityhacking2465 Рік тому

    Todo los apunte gracias eres como una maestra para mi

  • @cybersegurityhacking2465
    @cybersegurityhacking2465 Рік тому

    Muy buenos consejos y mi respeto y avance para ti

  • @ulisesflores9948
    @ulisesflores9948 2 роки тому

    Muchas gracias por compartir tu valioso conocimiento, clara y agradable tu explicación. Estoy entusiasmado con tu trabajo y por querer aprender más. Saludos

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, muchas gracias a ti por acompañarme en estos videos! Espero que te sea útil :D Saludos, Mariana

    • @ulisesflores9948
      @ulisesflores9948 2 роки тому

      @@MS4Security Me será muy útil tu conocimiento. Gracias y saludos desde México

  • @waltergonzalez7281
    @waltergonzalez7281 2 роки тому

    Wow, me encantó tu forma de enseñar. Me subscribo.

    • @MS4Security
      @MS4Security 2 роки тому

      Muchas gracias por el apoyo! Saludos, Mariana

  • @radioc-4018
    @radioc-4018 2 роки тому

    Eres lo máximo, Muchas gracias!!! Esta muy bien explicado, yo entiendo perfecto. Quizás puedas explicar algunas técnicas de explotación dentro de la red. Seguro mas adelante! de nuevo gracias por todo.

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, muchas gracias por tu mensaje! Si, luego voy a hablar de esos temas. Saludos, Mariana

  • @lesdadt
    @lesdadt 2 роки тому

    Gracias por compartir tus conocimiento, siempre es un honor verte ;)

    • @MS4Security
      @MS4Security 2 роки тому

      Gracias a ti por apoyar este proyecto! Me da gusto que sea de ayuda. Saludos, Mariana

  • @ulisesflores9948
    @ulisesflores9948 2 роки тому

    Agradeciendo tu aporte, me gustaría que hablaras más sobre este tema porque es de mi mayor interés para dedicarme a e; nuevo suscriptor. Saludos.

  • @Jack-uc7hw
    @Jack-uc7hw 2 роки тому

    Tienes un fantastico contenido , gracias por brindar tus conocimientos

    • @MS4Security
      @MS4Security 2 роки тому

      Muchas gracias por tu comentario :D me alegra que sea de ayuda.

  • @Exploit0day77
    @Exploit0day77 2 роки тому

    Jajaj estube como 5 horas pero logre que funcione, espero aprender mas en tu canal. Gracias. 😃

    • @MS4Security
      @MS4Security 2 роки тому

      Excelente! Si, ese lab lo vamos a seguir usando en próximos videos.

  • @Hazlo.tu.mismo.en.ingenieria
    @Hazlo.tu.mismo.en.ingenieria 2 роки тому

    Gracias por el video, muy bien representado :3

    • @MS4Security
      @MS4Security 2 роки тому

      Gracias a ti por tu comentario!

  • @enriquerocha8603
    @enriquerocha8603 2 роки тому

    Realmente te felicito, estoy empezando a estudiar seguridad informatica. Espero puedas seguir con la serie de videos

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, gracias por tu comentario! Si, tengo pensado seguirla, estas últimas semanas no he podido porque ando con mucho trabajo, pero ni bien pueda subo el nuevo video de la serie! Hay algún tema en particular del que te interesaría que hablemos? Saludos, Mariana

  • @radioc-4018
    @radioc-4018 2 роки тому

    Super super bueno! gracias por favor no dejes de publicar

    • @MS4Security
      @MS4Security 2 роки тому

      Muchas muchas gracias! en breve sale el próximo video de la serie :D Espero que les guste. Saludos, Mariana

  • @radioc-4018
    @radioc-4018 2 роки тому

    Genial, te sigo hace unas semanas , no dejes de publicar, en uno de tus videos hablas de discord y desafios, aun esta en vigencia? muchas gracias por tus videos!!

    • @MS4Security
      @MS4Security 2 роки тому

      Gracias por apoyar el canal! Si, seguiré subiendo contenido :D Por ahora el discord no está funcionando, pero en cuanto me libere un poco lo empezamos. Saludos, Mariana

    • @radioc-4018
      @radioc-4018 2 роки тому

      @@MS4Security ok estaré atento

  • @meolessi5227
    @meolessi5227 2 роки тому

    Breve , conciso, claro y directo al grano, sin tanta parafernalia ni efectitos de quinta, ¡Felicitaciones!. Me gustó mucho tu video para tener una idea inicial acerca de lo que debo esperar. Estoy pensando iniciar un grado en ciberseguridad y tu video me ha sido de mucha utilidad, ya tienes nuevo suscriptor ¡Gracias y éxitos!

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, gracias a ti por apoyar el canal! Me alegro que sea útil. Si hay algún tema en particular del que quisieras hablar me puedes dejar en comentario o DM. Saludos, Mariana

  • @LynneZoe
    @LynneZoe 2 роки тому

    Me encantó el video, me da una perspectiva más clara de lo que tengo que conocer y hasta cierto punto dominar, como en el caso de las redes de computadoras. Creo que tengo ya las bases y podría comenzar. ¡Muchas gracias!

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, muchas gracias a ti por comentar! me alegro que te haya servido. Si ya tenes las bases, podrías comenzar con los fundamentos de ciberseguridad. Saludos, Mariana

  • @J0sm4n
    @J0sm4n 2 роки тому

    no funciona el comando p0f me dice que no lo encuentra

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, seguramente es porque no lo tenes instalado. Si lo estás haciendo en el kali linux del hacking lab que configuramos en otro video, primero habilita la salida a internet (porque la habiamos dejado aislada en una red interna). Esto lo haces con click derecho en la máquina - configuración - red - "Conectado a: NAT" (al terminar lo podes volver a poner en red interna). Luego, en la consola instalá la herramienta con sudo apt-get update y sudo apt-get install p0f. Listo! debería funcionar... Saludos, Mariana

    • @J0sm4n
      @J0sm4n 2 роки тому

      Si gracias después investigue el comandó y efectivamente no lo tenía instalado gracias por la ayuda

  • @denilsonballestas5471
    @denilsonballestas5471 2 роки тому

    Me interesa lo del grupo, así vamos intercambiando conocimientos ya vaina

  • @J0sm4n
    @J0sm4n 2 роки тому

    Está excelente el vídeo y muy bien explicado

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, muchas gracias por comentarlo! me alegra que te haya servido. Saludos, Mariana

  • @simonsp_
    @simonsp_ 2 роки тому

    Hola, me gusta mucho el contenido que estas creando. Ojalá se siga manteniendo organizadas las listas de reproduccion por tópicos o niveles mientras siga creciendo el canal. Me ha pasado que sigo canales que suben muy buen contenido pero con el tiempo se va desorganizando así que se agradece que este super ordenado el contenido. Saludos desde Chile!

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, gracias por tu comentario. Sí, entiendo lo que decís y trataré de mantenerlo ordenado. Saludos, Mariana.

  • @rko_182
    @rko_182 2 роки тому

    Muchas gracias por los tips encontré varios errores en un mail de la compañía. Gracias

    • @MS4Security
      @MS4Security 2 роки тому

      Me encanta saber que estos videos le ayudan a alguien! Muchas gracias por compartirlo. Saludos, Mariana

  • @fernandogonzales4895
    @fernandogonzales4895 2 роки тому

    gracias por tanto

    • @MS4Security
      @MS4Security 2 роки тому

      Gracias a ti por el mensaje y por el apoyo! Saludos, Mariana

  • @cybersegurityhacking2465
    @cybersegurityhacking2465 2 роки тому

    Disculpa yo e podido explotar ordenadores de estafadores y también e podido hacer un DLL por caracterizar un protocolo DLL

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, podrías meterte en problemas haciendo exploits en sistemas de otras personas y no es lo que aconsejo hacer en este canal. Saludos, Mariana

    • @cybersegurityhacking2465
      @cybersegurityhacking2465 2 роки тому

      @@MS4Security si lo se claro que no pero utilizo un proyector modificado protocolo vpn controlado por If

  • @mikevamm3374
    @mikevamm3374 2 роки тому

    Super interesante, gracias por el video

    • @MS4Security
      @MS4Security 2 роки тому

      Gracias a ti! Saludos, Mariana

  • @ChaqueCelaya
    @ChaqueCelaya 2 роки тому

    Hola, apenas llevonpoquito siguiendo el canal.. Solo como sugerencia, se ve bien chiquito todo ojala exista la posibilidad de que cuando presenten a pantalla hagan un zoom o algo asi. Gracias por la info.

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, muchas gracias por tu comentario, intentaré mejorarlo para el próximo! Saludos, Mariana

  • @MS4Security
    @MS4Security 2 роки тому

    Por aquí les dejo la playlist del curso de ethical hacking desde cero que estamos viendo: ua-cam.com/play/PLa4jn2FLCHDMBBcUTCe2au7KeqpYQMP93.html Gracias por acompañarme!

  • @MS4Security
    @MS4Security 2 роки тому

    Hola, por aquí les dejo la playlist del curso de ethical hacking desde cero que estamos viendo: ua-cam.com/play/PLa4jn2FLCHDMBBcUTCe2au7KeqpYQMP93.html Gracias por acompañarme! son lo máximo! 🤩

    • @laezkaos8694
      @laezkaos8694 Рік тому

      Mi profesora preferida, me gusta como explicas y voy a prendiendo, estoy en los 40 ya, pero estoy a full con esto, quisiera poder ser parte de algún equipo redteam algún día...espero la edad no me lo impida. Me suscribo y espero sigas subiendo vídeos para poder terminar este curso. Me gusta mucho este canal. Saludos 🙋

  • @alvarocabrera634
    @alvarocabrera634 2 роки тому

    Genial el contenido! Y los recursos que has compartido son excelentes! Muchas gracias

    • @MS4Security
      @MS4Security 2 роки тому

      Gracias a ti por acompañarme y por tu comentario! Saludos, Mariana

  • @cybersegurityhacking2465
    @cybersegurityhacking2465 2 роки тому

    Hola como estas

  • @fernandogonzales4895
    @fernandogonzales4895 2 роки тому

    vamooooss! siii

  • @JuanCarlos-tx1qj
    @JuanCarlos-tx1qj 2 роки тому

    Buenos días, he seguido todos los pasos de tu explicación y no consigo conectar las dos máquinas entre si, se siguen conectando a internet he visto que virtualbox trae una configuración por defecto de dhcpserver

    • @MS4Security
      @MS4Security 2 роки тому

      Hola, ¿le pusiste a ambas máquinas virtuales la configuración de red en modo "Red interna" y el mismo nombre de red?

    • @JuanCarlos-tx1qj
      @JuanCarlos-tx1qj 2 роки тому

      @@MS4Security Si de hecho he repetido los pasos con diferentes nombres y veo al listar las redes que hay una red creada por virtualbox y es a la que se me conectan

  • @SergioAnubarak
    @SergioAnubarak 2 роки тому

    Me encanta, voy a compartir tu canal a donde pueda 😬

    • @MS4Security
      @MS4Security 2 роки тому

      Mil gracias, me ayuda muchísimo!