Це відео не доступне.
Перепрошуємо.

👉 En qué Consiste un Ataque MAN IN THE MIDDLE (MITM) - Explicado Paso a Paso 🥷

Поділитися
Вставка
  • Опубліковано 19 гру 2023
  • Tutorial de ciberseguridad donde vamos a entender en qué consiste un ataque man in the middle (MITM) desde Kali Linux y explicado paso a paso con ejemplos prácticos.
    Para entender este concepto, vamos a hacer uso de un laboratorio de Windows 10 donde estaremos aplicando el uso de estas técnicas, así como el uso de la herramienta bettercap desde Kali Linux, donde entenderemos también el funcionamiento de un ARP spoofing y un DNS spoofing.
    #ciberseguridad #hackingetico #bettercap
    🎫 Promociones Sponsor Raiola Networks:
    gestiondecuent...
    ENLACES UTILIZADOS PARA EL SERVIDOR WEB:
    index.hmtl: pastebin.com/N...
    procesar_formulario.php: pastebin.com/G...
    styles.css: pastebin.com/P...
    🔴 Canal de Twitch: / elpinguinodemario
    😺 Servidor de Discord: / discord
    💬 Canal de Telegram: t.me/elpinguin...
    🐦 Cuenta de Twitter: / pinguinodemario
    💪 Apoyar: / @elpinguinodemario
    🐧 Canal Secundario: / @elpinguinodemariolive
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

КОМЕНТАРІ • 30

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  3 місяці тому

    🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @chupete1011
    @chupete1011 7 місяців тому +9

    La primera vez que lo vi en directo fue mi hermano que me sacó las credenciales de hotmail hace muchos años.
    Hizo un curso pagado de cyberseguridad y lo puso en práctica conmigo.
    A día de hoy, más complicado pero más modernizado y mejorados para otras funciones.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  7 місяців тому +3

      Que bueno💪🏻💪🏻los mitm también fue uno de los primeros conceptos cuando empecé con todo esto, sin duda un tema bastante divertido

    • @chupete1011
      @chupete1011 7 місяців тому

      El más clásico es infectar una máquina con un troyano y ejecutar un sniffer y dejarlo ahí currando durante días y luego revisar si hay credenciales de cuentas de correo e imagino que ahora lo que busquen son cuentas bancarias o tarjetas de crédito.
      Una técnica algo antigua pero efectiva si consigues infectar una máquina de una red

  • @juanjoitab
    @juanjoitab 7 місяців тому +3

    Bien ilustrado el problema y la extensión de los efectos potenciales incluso si no has hecho el ataque específico suplantando una web conocida. Una cosa que hay que tener en cuenta es que los servicios https no van a poder presentar un certificado de seguridad válido cuando nos conectamos a la máquina atacante, incluso si el envenenamiento de dns y las tablas arp ha tenido éxito, que como bien dices en las respuestas, cada vez está más asegurado por los propios routers domésticos.
    Conclusión: mirar siempre el candadito y la vigencia del certificado en nuestro navegador web. Lo que has enseñado funciona perfectamente gracias a que estabas usando http y no https.

  • @velaxtv303
    @velaxtv303 7 місяців тому +4

    Gracias Mario, estaba esperando este video 🎉

  • @mauriciomartinfontana1888
    @mauriciomartinfontana1888 6 місяців тому +1

    Buenas, excelente video muy facil de entender las ideas... una pregunta se puede usar junto con SET?

  • @estebanjofrecl
    @estebanjofrecl 7 місяців тому +3

    Excelente!!! 🎉
    Tengo una duda cuando dominios se pueden asignar a la vez? O es solo 1 como por ejemplo el de Facebook

  • @lucascaskajillo540
    @lucascaskajillo540 7 місяців тому +3

    Mmm, interesante, lo usaré para fines legales

  • @tigreonice2339
    @tigreonice2339 7 місяців тому

    Buen video. Solo como acotación: podrias haber agregado una grafica de la red: pc victima, pc atacante, router, salida a internet

  • @archstorm4866
    @archstorm4866 7 місяців тому

    buen video, una pregunta, puedo redirigir a la persona a otro sitio web que esté alojado en internet?

  • @tigreonice2339
    @tigreonice2339 7 місяців тому

    Solo con fines educativos: como es en el caso de personas que no ingresen datos sino que ya estén usando un token, por ejemplo con app de moviles. Que se usa en ese caso? Se escuchará el token? XD se podrá usar ese token? Y se podrá leer lo que escriben dentro de la app? Por ejemplo un correo (aunque supongo que viajan cifrados, espero xD)

  • @elJitano073
    @elJitano073 7 місяців тому

    Grandeee Mario !!
    Gracias por la información que compartes y que ayuda a mejorar y aprender cada día mas.
    Me gustaría consultarte , en las listas de videos de preproducción en tu canal tienes dos listas diferentes Curso de hacking ético y ciberseguridad y otra lista de tutoriales de Hacking Ético , son los mismos videos pero listados de forma diferente ?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  7 місяців тому +1

      Muchas gracias por el apoyo!! Los vídeos de la lista del curso de hacking etico es un curso de forma ordenada para empezar en el hacking, y la otra lista son el resto de vídeos que tratan sobre hacking en mi canal, que serían todos los demás 💪🏻

    • @elJitano073
      @elJitano073 7 місяців тому

      @@ElPinguinoDeMario perfecto profe 👍👍 a seguir tus pasos.
      Que nadie ni nada te cambie, que eres un crack.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  7 місяців тому +1

      @@elJitano073 pero que bonito!! Muchísimas gracias 💪🏻💪🏻se hace lo que se puede jeje

  • @3cerditosporky-oo8dc
    @3cerditosporky-oo8dc 7 місяців тому

    Y si deseo hacer el ataque a un dispositivo que no está dentro de mi red como lo haría?

  • @mariodiazpastor1924
    @mariodiazpastor1924 3 місяці тому

    Disculpa mi ignorancia.
    ¿Es posible realizar este ataque desde la máquina virtual a la máquina física?. ¿Es posible, sin ser un superexperto realizarlo contra otra máquina de otra red?, ya me entiendes. Saludos

    • @ValentinaCalderón-k2i
      @ValentinaCalderón-k2i Місяць тому

      si se puede, solo tiene que estar en bridge y estar conectado a la misma red

  • @Dante01016
    @Dante01016 3 місяці тому

    En conclusión con este vídeo
    Tengo unos vecinos según rumores tiene una laptop
    Y en la tienda y por dónde camino
    Por si me llegara a conectar y el motivo por la que se la llevaron encerrados fue mi culpa
    Lo que hace mi pasado no creí que fuera tan impactante en la mente de la gente de delta

  • @pieroiglesias946
    @pieroiglesias946 7 місяців тому

    Hola Mario soy tu subscriptor cómo podría defenderme/protegerme de un atauqe de man in the middle! o como podria proteger mi red

  • @KevinVarillas
    @KevinVarillas 3 місяці тому

    como puedo installar bettercap me sale soempre v1

  • @Elnoobdelinux
    @Elnoobdelinux 7 місяців тому

    Tengo una duda Mario, al hacer todo los pasos sale que facebook rechazo la conexión, porque sucede eso?

  • @3cerditosporky-oo8dc
    @3cerditosporky-oo8dc 7 місяців тому

    Hola amigo, podrías hacer un tutorial con python sobre Ransomware?!

  • @juanguillermovelasquez7641
    @juanguillermovelasquez7641 7 місяців тому

    Ollé Mario como estás bro quisiera saber donde puedo encontrar un manual completo de Kali Linux con sus herramientas y comandos para usarlos me puedes sugerir alguna?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  7 місяців тому +1

      Buenas!! Es difícil ya que es algo muy muy extenso, pero diría quizá en la documentación de Kali Linux o incluso en cada una de las herramientas ver las páginas man o el menú de ayuda, aunque si lo quieres de forma estructurada creo que sería mejor adquirir algún curso, por ejemplo el 6 de enero de 2024 sacaremos nuestra academia y ahí tendremos cursos completos 💪🏻

    • @juanguillermovelasquez7641
      @juanguillermovelasquez7641 7 місяців тому

      @@ElPinguinoDeMario Mil gracias amigo

  • @otakubanada5202
    @otakubanada5202 7 місяців тому