Hola! Muchas gracias por compartir este vídeo con subtítulos automáticos (tengo problemas de audición). Me ha gustado ver la demostración y ver el ataque cómo funciona. Muy buena idea lo de hacer el dibujo de la red para explicar en qué consiste el ataque, se ve muy claro. Muchas gracias! Que tengas un buen día!
Y para filtrar mejor el trafico deberias usar wireshark despues de activar bettercap , por que bettercap no te deja filtrar nada es un dolor de cabeza con eso
Una explicación simple para algo tan complejo, felicitaciones. Tengo una duda; para que eso suceda con algún dispositivo en mi casa el atacante deberia conocer la Ip pública que fue asignada a mi por la operadora correcto ? o tener un equipo infectado dentro de mi red en casa?
Muy cierto porque yo tengo vecinos que todo el tiempo están haciendo ese tipo de cosas y hay una que deja su computadora escaneando no se que cosas lo se porque eh investigado un poco y me lo an dicho dos muy cercanos a ella !!!!
@@lilianquin9248 si no tiene tu contraseña de wifi, no se puede. Primero debería acceder a tu red y si crees que han ingresado a la tuya, busca videos de como ver los dispositivos que están en tu red.
Saludos, hice los pasos del video, y por alguna razon cuando los dispositivos que pongo para ver el historia se le cae el acceso a internet, alguien sabe porque ocurre eso?
@@chardsc¿Como puedo proteger mis búsquedas entonces si ya una cuenta correo electrónico que ha sido comprometida? igual casi me la roban pero alcanze a cambiarle la contraseña de todas formas igual cambiaré el router para después redireccionar las contraseñas a otros correos en una red wifi desinfectada solo espero que me sirva
@@Rezton498 El tema de las cuentas, es recomendable siempre tener activada autenticación de 2 factores, y tienes razón debes cambiar las contraseñas. Con el router, no es que tengas que cambiarlo, puedes cambiar las configuraciones y aplicar reglas para que no todos los dispositivos puedan tener acceso a la red, solo puedes darle acceso a los dispositivos que tu conozcas.
Supongo q mas informacion sobre una victima... En la wifi de una compañia debarcos, en la que los pasajeros se conectn, ves los dispositivos y a la persona q est conectada pq la ves fisicamente en direxcto.... Te sorprenderias de lo q puedes hacer al ver el movil y la persona conectada... Ves lo q esta viendo y avcs puede resultar muy muy util..... En una ocasion viajaba con mi nene q era chikitin... Tras usar esto, localice a un h. P q en cuanto se acerco a decirme q mono era mi hijo, lemande a la mierda.... Tal cual telo cuento.... Nunca se sabe....
@@SixtyLando criatura llevo mas de 30 año de experiencia y mientras que tus padres veían ben 10 yo estaba en el mundo real jajajaja .. mucha fantasía de hacker , salga de sus habitaciones
@@SixtyLando claro seguí viendo películas de hacker y que vas a hacker al mundo ... cuidado el hacker va por los PC de una floristería jajajaaj salí buscar un trabajo de verdad 🤣🤣🤣
Otra cosita, es obvio que no es método más usado para el hack,pero estos videitos está enfocado a la gente que se está introduciéndose en cyber. El autor del video por lo menos está aportando con algo, en cambio tu aporte es ¿? ahh si criticar e inventar "mientras que tus padres veían ben 10 yo estaba en el mundo real jajajaja" Yo estaba en el mundo real,tú, el único ser en el mundo que conoce el mundo real, por favor anda al psicologo y calma tu ego y narcisismo o por ultimo aporta algo a la comunidad con eso "30 años de experiencia " que curiosamente conoce a ben 10.
Hola! Muchas gracias por compartir este vídeo con subtítulos automáticos (tengo problemas de audición). Me ha gustado ver la demostración y ver el ataque cómo funciona. Muy buena idea lo de hacer el dibujo de la red para explicar en qué consiste el ataque, se ve muy claro.
Muchas gracias! Que tengas un buen día!
Y para filtrar mejor el trafico deberias usar wireshark despues de activar bettercap , por que bettercap no te deja filtrar nada es un dolor de cabeza con eso
Gracias, bien explicado, quizá ha faltado entrar un poco mas en detalle sobre el monitoreo usando sniffing pero me ha encantado, da para otro video!
Bro soy nuevo en esto tus videos son de mucha ayuda!!!!
@DoctorSetso-jm5gk si
Una explicación simple para algo tan complejo, felicitaciones. Tengo una duda; para que eso suceda con algún dispositivo en mi casa el atacante deberia conocer la Ip pública que fue asignada a mi por la operadora correcto ? o tener un equipo infectado dentro de mi red en casa?
Excato, debe estar conectado a su red para poder hacer lo que muestro en el video. Mientras no tenga acceso a su red, todo esta seguro.
Pero si mi vecino lo intenta conectándose cerca puede averiguar todo lo q necesita?
Muy cierto porque yo tengo vecinos que todo el tiempo están haciendo ese tipo de cosas y hay una que deja su computadora escaneando no se que cosas lo se porque eh investigado un poco y me lo an dicho dos muy cercanos a ella !!!!
@@lilianquin9248 si no tiene tu contraseña de wifi, no se puede. Primero debería acceder a tu red y si crees que han ingresado a la tuya, busca videos de como ver los dispositivos que están en tu red.
Como puedo evitar que eso pase?
Saludos, hice los pasos del video, y por alguna razon cuando los dispositivos que pongo para ver el historia se le cae el acceso a internet, alguien sabe porque ocurre eso?
Interesante, se puede hacer este ataque sobre una red LAN en la que no estemos conectados sin tener acceso?
Tienes que estar conectado a la red, para poder capturar el trafico.
@@chardsc¿Como puedo proteger mis búsquedas entonces si ya una cuenta correo electrónico que ha sido comprometida?
igual casi me la roban pero alcanze a cambiarle la contraseña de todas formas igual cambiaré el router para después redireccionar las contraseñas a otros correos en una red wifi desinfectada solo espero que me sirva
@@Rezton498 El tema de las cuentas, es recomendable siempre tener activada autenticación de 2 factores, y tienes razón debes cambiar las contraseñas.
Con el router, no es que tengas que cambiarlo, puedes cambiar las configuraciones y aplicar reglas para que no todos los dispositivos puedan tener acceso a la red, solo puedes darle acceso a los dispositivos que tu conozcas.
Muy interesante......
Saludos como puedo evitar el ataque? Si el atacante no se puede conectar a mi wifi no me puede espiar? Que pasa si uso una VPN?
Correcto, mientras el atacante no tenga acceso a tu red, no podrá espiarte. Utilizando una VPN es una opción para evitar ese ataque.
muy buen video , espero que en otro video expliques como utilizar metasploits y algunas otras herramientas o un curso básico de kali linux 👀👀
Oye bro y cuando ves el historial? porque ahi ves el "Live" lo ve mientras navega, pero como ves por ejemplo el historial de navegacion?
Muy buena y interesante no ay más 🥺
carita de quiere pn🥺
En los próximos días subiré un video utilizando Bettercap a fondo.
@@chardscapoyo 100%
buen video gracias
Hola buenas noches das asesoria curso privado algo asi intereseado
Solo funciona en redes Wlan no? osea con laptop
😂
no ves el historial es un ataque MITM jajaj grande.
Cuando pongo ^C no cierra, como lo cierro?
Con la combinación Ctrl+c se detiene.
@@chardsc ok, use la función quit
🛠️Profe si das clases de HE ? 🛠️
no vi la red y eso que segui el paso a paso
Y para qué quiero ver el historial de navegación❓❓🤷🏻
Supongo q mas informacion sobre una victima... En la wifi de una compañia debarcos, en la que los pasajeros se conectn, ves los dispositivos y a la persona q est conectada pq la ves fisicamente en direxcto.... Te sorprenderias de lo q puedes hacer al ver el movil y la persona conectada... Ves lo q esta viendo y avcs puede resultar muy muy util..... En una ocasion viajaba con mi nene q era chikitin... Tras usar esto, localice a un h. P q en cuanto se acerco a decirme q mono era mi hijo, lemande a la mierda.... Tal cual telo cuento.... Nunca se sabe....
@@kash55555 Ese tenía material ilegal en su teléfono, eso viste???? Iniciaste una investigación al menos??
Te falto habilitar los comandos http.proxy on y https.proxy on
Das una explicación de para que sirven ¿?
si, explica para que sirve
Afortunadamente nadie es tan importante para que se metan en sus vidas 😂
Así dicen hasta que les vacían las cuentas del banco y estafan a sus contactos
buen video no solo explica como usar la herramienta si no tmb explica si te estan haciendo ataques con la misma
Oh no
y como podria evitar eso?
Vpn
Hackear los Android será mas fácil😢 yo uso mas tablet y celulares pc soy un vajo para las teclas además es mucho grande 😂
jajajaj mucha peliculas
Sería mejor que estudiaras y verás que este método de ataque es real, en vez de gastar tu tiempo en lol y videitos de katy perrie
@@SixtyLando criatura llevo mas de 30 año de experiencia y mientras que tus padres veían ben 10 yo estaba en el mundo real jajajaja .. mucha fantasía de hacker , salga de sus habitaciones
@@TheNazgui Calma tu ego inventado y deja el lol criaturita.
@@SixtyLando claro seguí viendo películas de hacker y que vas a hacker al mundo ... cuidado el hacker va por los PC de una floristería jajajaaj salí buscar un trabajo de verdad 🤣🤣🤣
Otra cosita, es obvio que no es método más usado para el hack,pero estos videitos está enfocado a la gente que se está introduciéndose en cyber. El autor del video por lo menos está aportando con algo, en cambio tu aporte es ¿? ahh si criticar e inventar "mientras que tus padres veían ben 10 yo estaba en el mundo real jajajaja"
Yo estaba en el mundo real,tú, el único ser en el mundo que conoce el mundo real, por favor anda al psicologo y calma tu ego y narcisismo o por ultimo aporta algo a la comunidad con eso "30 años de experiencia " que curiosamente conoce a ben 10.
También es posible ver el tráfico de un dispositivo movil?
Si, si está en la misma red
Aplicación para detectar y anular el hacker...
🫵😎😉🇻🇪😉😎🫵