Hackers caen en NUESTRA TRAMPA: ¡Robamos sus herramientas!
Вставка
- Опубліковано 18 чер 2024
- ¡Gran venta de primavera de Keysfan! Licencias originales de por vida 100% seguras!
66% de descuento Código de cupón:【S4V66】
MS Office 2019 Pro 23€: bit.ly/3SEIFuJ
MS Office 2021 Pro 25€: bit.ly/38tmIOs
2 Office 2021 Pro Pack - 39€ (19€/PC) bit.ly/3O0H55a
50% de descuento Código de cupón:【S4V50】
Windows 10 Pro 7€: bit.ly/3wTccco
Windows 10 Pro (2 PC) 12€: bit.ly/3NFYL5u
Windows 11 Pro 13€: bit.ly/39WAEkg
Más: es.keysfan.com/spring-sale-s4...
Patrocinado por - Keysfan.com
Twitter de nuestro querido Telmo: / t31m0
Enlace a nuestra ACADEMIA: hack4u.io
Mi CURSO de INTRODUCCIÓN a LINUX: hack4u.io/cursos/introduccion...
Mi CURSO de PERSONALIZACIÓN de LINUX: hack4u.io/cursos/personalizac...
Cuenta de Twitch: / s4vitaar (EN DIRECTO TODOS LOS DÍAS)
Cuenta de Twitter: / s4vitar
Servidor Discord Hack4u: / discord
Canal Secundario de UA-cam: / @s4vionlive
00:00 - Introducción
01:41 - SPONSOR
03:07 - Proyecto T-Pot y despliegue del Honeypot
04:39 - Primer día con el Honeypot desplegado
07:34 - Segundo día con el Honepot desplegado
08:17 - El atacante intenta minar criptomonedas con nuestro equipo infectado
10:08 - Robamos herramientas de DDoS que el atacante usó contra nosotros
11:34 - El atacante intenta infectar con Malware nuestros Honeypots móviles
14:13 - Enumeramos el servidor del atacante y conseguimos más herramientas
15:15 - Nos atacan desde Hong Kong
16:03 - Tercer día con el Honeypot desplegado
17:41 - Cuarto día con el Honeypot desplegado
18:18 - Dejamos pasar una semana con el Honeypot desplegado
19:58 - Nos infectan con la botnet Mirai
20:35 - Conclusiones finales
#Honeypots #Hackers #parati #Keysfan #Windows10 #Windows11 #Office2021 #Windowskey #SpringSale
Ya soy un hombre de 46 años, UA-cam me sugirió tu vídeo y me interesó, pero me he dado cuenta que no tengo ni idea de este mundo, me parece muy fascinante pero la verdad casi no entendí nada, me sentí un total ignorante jajajaja pues entiendo que son hackers que quieren atacar sistemas vulnerables pero la terminología y los procesos la verdad no los entiendo del todo, seguiré viendo tu canal para aprender sobre todos estos temas. Excelente video sigue así!!
39 tengo y me pillo tarde
X2 yo comienzo en este mundo con 33 años pero me parece muy interesante deberías de explicar cosas básicas para los que estamos comenzando en este mundo
Me uno a tu club de la ignorancia.
@@mefiss666 gracias por tomarte el tiempo de leer y responder mi comentario, ahora mismo voy a ver otro vídeo tuyo, sigue adelante chaval que lo haces bien!!
El primer paso para aprender es conocer la propia ignorancia.
6:32 El password "7ujMko0admin" dibuja una V en el teclado antes de la palabra "admin", es una password a partir de un patrón de teclado.
como te diste cuenta, muy bueno
"Permito la manipulación para saber donde mi enemigo quiere llevarme. Luego uso mi mente para romper la trampa y castigar a los perpetradores"
Llevo mas de 30 años en el mundo de la informática y en su día toque un poquito de todo. Actualmente viendo el video como dicen mucho me siento totalmente ignorante con palabras que me suenan mucho pero que como no seguí en su momento hacia el tema de redes, seguridad, etc pues perdido casi del todo. Esta muy bien explicado y bueno no se como dicen muchos compañeros quizás se deban de explicar cositas básicas para los que nos gustaría aprender un poco desde 0 o decir por donde podemos empezar sobre todo para intentar poner un poco de seguridad en nuestra casa o en la empresa en la que trabajemos. Un saludo y un nuevo suscriptor.
en la que? en la que antonio zambrano! no se me se dejes a mi con en el suspenso!! en la que!? dimelo antonio! ! !1 !1
@@CarlosPJ Perdona, no te entiendo que quieres saber.
Nunca es tarde si te corren por las venas CEROS y UNOS!!!
REDES debiera ser una Carrera que se estudie en la Uni...
Tranquis todo siempre es control c y control v. 😮
Una serie periódica analizando esto sería brutal.
Mr Robot ̶U̶N̶Plugged
No entiendo casi nada, pero me sirvió para lograr entender algunas cosas a media.
Espero más videos de este tipo, para lograr entender que intenciones y de que manera la pretenden utilizar.
Te comento es parte de un estudio que estamos haciendo entre varios ( Yo Psicólogo) un compañero que es Estadístico, uno que es PenTester, otro que sabe de Java y otras cosas que no las se.
Tus videos y el de muchos más, nos ayudan mucho. Ni hablar del ChatGpt.
Pero estamos armando un estudio sociológico de los comportamientos en la red o la BigData.
Saludos!!!
Yo tampoco entiendo un carajo pero estoy interesado en la ciberseguridad para dedicarme Ella y bueno aquí estoy en eso
3n resumen la mayoría ocupan tú pc para trabajar 0ara ellos cómo soldados, minar dinero de forma oculta(criptomonedas), robar información a otros pc, usarlos como soldados para pedir información junto a otros millones de pc infectados puntualmente para botar páginas y muchco más
Ya tienes el paso mas importante hecho, la curiosidad
Convierte tu curiosidad en poder, en un mundo donde la gente no entiende la tecnologia, alguien que si la entiende en algun grado esta en una posicion de poder sobre los demas
@@deenideeni4840 checate el curso de cyberseguridad de CISCO bro, es de paga, en mi caso me lo brinda la uni pero puedes encontrarlo en internet gratis, las practicas son totalmente guiadas y si te atoras en algo las puedes encontrar tambien resueltas en internet hermano, espero te sirva, otro que te puede servir es el de redes si es que no sabes nada o poco sobre eso, mucha suerte hermano!!!
Suerte con ese proyecto bro
Hace unos meses fuimos a CEDIA en un viaje de mi Universidad y nos expusieron sobre este tipo de señuelos que se usan para descubrir los metodos mas usuales de los hackers, me alegra haber entendido un 80% del viideo de mi parte tienes un nuevo sub y me alegra mucho haber llegado a este canal
¡Un vídeo brutal!, ojalá puedas seguir creando más contenido analizando los ataques realizados contra la honey.
¡Gran trabajo!
Excelente vídeo orientado a la seguridad, y no sabes cuanto me alegra el saber que también ellos ( LOS MALOS!!! ) puedan ser vulnerados o espiados con el fin de protegerte, Si señor!!! Muy buen vídeo.
*Todos pueden ser vulnerados, siempre habra alguien mejor que otro en pocas palabras para un hacker hay un cracker y para un cracker hay un ruso experimentado y para un ruso experimentado hay un indio experimentado y asi, Todo es un bucle nunca habra nadie mejor que nadie nunca habra el N° 1, solo es aprendizaje no es tan difícil, solo necesitar • Disciplina • Pensar a largo plazo [Ser persistente y no esperar aprender todo de repente] • Tener un orden [No sirve de nada una hora de pentesting e irse a aprender a hacer un ataque DDos, Aprender uno en especifico "Explotarlo al maximo" y ahi si pasar a otro] • Por último y más importante, responsabilidad y saber que todo tiene su consecuencia, y pensar que si haces algo mal las consecuencias no seran buenas obviamente*
@@RANDOM-by5tz Vamos que tu eres un hacker de cojones no? Devuelveme mi cuenta de Gajiin hp.
Sabías que hay dos tipos de hacker inbestiga
Yo ya tengo espía desde hace 3 años, neta estap cabron, tengo k comprar un cacahuate enserio 😡
@@marcoscortez6613 JAJAJAJAJA COMO VA AVER 2 TIPOS HAY 8 TIPOS DE HACKER INUTIL
Hackers de sombrero blanco. ...
Hackers de sombrero negro. ...
Hackers de sombrero gris. ...
Hackers de sombrero rojo. ...
Hackers de sombrero azul. ...
Hackers novatos y hackers de sombrero verde. ...
Hacktivistas. ...
Hackers patrocinados por Estados o Naciones.
Qué pedazo de video, por favor obviamente sigue con esta serie, creo que es la que me ha emocionado más que cualquiera
Los buenos capturando a los malos. Gran trabajo, por supuesto me gustaría seguir viendo sobre esta serie de vídeos y cómo progresáis. Un abrazo.
No entiendo nada, Pero me siento hacker
Tal cual hermano
Lo que todo hombre quiere Bro 🙂
Muy buen video , gracias por publicar y ver el peligro que hay y es bueno saber que ellos también son vulnerables ,esperemos más vídeos como este ,un saludo
Brutal este video, me ha encantado y puede que lo use para concienciar en mi empresa. Muchas gracias por tu labor compañero, me encanta el trabajo que lleva a cabo y nos ayuda tanto a todos.
S4vitar, sigue subiendo la serie por favor
PD: Pero primero tu salud, un abrazo hombre, que buenos videos
Brutal, mi sueño hecho realidad... ver esta actividad, ver la calidad de estos análisis... gracias!
El mío es que me llegue una herencia enorme, pero que bien que cumplas tu sueño 😮
el sueño húmedo de un hacker JSJJAJA
Increíble el video, muchos conceptos son desconocidos pero es brutal lo que estáis montando!!!
Este video esta brutal, la cantidad de ataques al final estaba petado, gracias a Telmo y a ti por su trabajo. Saludos a ambos.
Pedazo de video!
Muchos más videos así! automatizad esas descargas de herramientas y a disfrutar.
Buen trabajo! Me ha encantado. Me alegra ver que se sigue usando el honeypot y como ha evolucionado. Un saludo de la vieja escuela
Lo único malo de este video es que debe de terminar, tu video es increíble!!
Muy interesante! Que siga la serie que aquí aprendemos mucho
Me parece fascinante! Por favor sigan la serie :D
empiezo a desenpolvarme y es entretenido recordar y recuperar conocimiento para seguir en la programacion saludos desde mexico
Que buen video Tito s4vi, gracias por toda la información que nos entregas, estaría genial más videos como este. Un abrazo.
Joder Tito, hace unos dos años más menos que te sigo y hoy he visto un cambio enorme jajaja hasta ahora no podías quitarte la cara de malote, pero hoy tienes una cara de buenazo sin precedentes en el canal jajaja me alegro que todo te vaya tan bien enorabuena
Excelente muy cool! Muy educativo para toda la comunidad! Gracias por compartirlo!
Me encanto este video de todos los que has hecho este es el mejor para mi!!! Realmente me inspiras a no desistir de la ciberseguridad
Que lindo sería aprender todo esto de la ciberseguridad, sin duda sería una gran ayuda.
Soy una persona que esta aprendiendo informática y me encantan tus videos, ojala aprender tanto y saber tanto algún día! Sigue así!
Qué pasada! Más vídeos de este royo!
Espectacular!!!! Gracias por el Video
Video de otro nivel, calidad y trabajo como ninguno
Valla trabajo entre los 2, esperaré con ansias una posible parte 2
* vaya *
Hace 8 años tenía un modem básico sin wifi ni nada. Este modem no tenía el modo NAT activado, la mayoría de los servicios de mi sistema eran accesibles desde internet de manera automática sin abrir puertos ni nada.
Todos los días mi firewall me alertaba de intentos de escaneo de puertos a los típicos puerto: 8080,21,22,23. Podéis hacer la prueba desactivando NAT + un buen firewall o filtrando con wireshark para ver los intentos de ataque.
Otra cosa que hice en aquella época fue levantar un servicio web que simulaba ser una cámara de seguridad, para usarla debías descargar un plugin que era un troyano, tuve muchos accesos al servidor pero nadie descargaba el plugin porque eran bots.
Muy buena información. Es impresionante la manera en que fueron los ataques, el número, los paises... Muy bueno
Que impresionante tener esas herramientas, pero también te da bastante mellos porque las personas comunes que navegamos por internet no podríamos protegernos contra semejante infraestructura
Acabo de descubrir tu canal, esto es oro puro. Yo personalmente quiero ver mas!
soy proveedor de servicio y justo estoy empezando (guiño guiño) en esto y bueno las herramientas siempre son buenas para hacer todo tipo de pruebas hehe saludos de un pais que ataco poco!
Felicidades por el vídeo. Me encantaría que siguieses con la serie
Excelente canal llevo poco aprendiendo todo sobre este mundo y me ha encantado a pesar de ser tan abrumador por tanta información que se debe tener pero me gusta y quiero seguir para poder cambiar la vida de mi familia y la mía. Muchos exitos
Soy ingeniero informático y entiendo del tema y aun así he flipado con el contenido!! Muy interesante!! Sigue así por favor 👏👏
Me puedes explicar sin mucho complique cual es la intención de esa gente? Lo veo y medio entiendo, pero el explica tan bien que llego al punto de no entender 🥲
@@sebastiantamayorios2024 cualquier tipo de información sirve para un ciber atacante CUAL SEA
@@sebastiantamayorios2024 pues la intencion realmente, muchas veces usar tu ordenador como una graja, tu ordenador seria pues digamos una vaca mas en la granja, la cual podria producir ganancias para ellos, en otro sentido, aparte de usar tu equipo de minar bitcoin, si usas informacion personal, que todos a dia de hoy usamos, pues te intentarian quitar dinero de la cuenta, y etc. hoy en dia es algo mas complicado por las doble autenticacion, o que solo llega al telefono la notificacion, dependiendo del banco o de cuanta seguridad tengas a tus datos, tambien pues si se trata de un servidor de juegos, soy ingeniero de sistema tambien bueno mas bien ingeniero de MS, pero hice un servidor de juegos para los amigos, sin ningun datos importante, la cual pues deje una contraseña bastante facil de entrada al puerto 3389, que era el de RDP. Entraron y cifraron los archivos, no me acuerdo de la extesion ahora mismo, pero te cifra todo los datos del pc. y para desbloquearlo te pide una recompensa como tal. Yo pues logicamente sabia como combatir eso, pero realmente la intencion de normal suele 95% mala, al mismo si tienes camaras, o discos duros en la red, y todo lo demas. Vamos que toda tu informacion es totalmente vulnerable, y si sabe hacer lectura de paquetes de dato en la red, que no todo el mundo lo sabe, esos mayormente son newbies, espero haberme podido explicar.
@@sebastiantamayorios2024 yo no entendi nada jajja pero me gusta
@@sebastiantamayorios2024 la mayoría quieren hacer maldades como tumbar el servidor, tomar control de el, robar datos valiosos etc. Otros lo hacen por diversión o por hacer pruebas
Sabes muchísimo amigo.. me inspira mucho todo lo que haces que bueno que seas de los buenos
He visto este video antes y he sentido la necesidad de volver a verlo. En todos los sentidos, es una obra de arte que me encanta. Simplemente es una maravilla.
Bienvenido al team 4ojos, está bueno lo que se puede analizar del server :) cada bimestre deberías revisarlo para ir dando seguimiento, así no se olvida el tema..
No entiendo ni papa, pero parece peligroso. Jejeje, no puedo dejar de ver
Felicidades el mejor video para darle a las empresas una leccion de que se deben tomar las cosas serias. Felicidades
Que continúe la serie, grandioso experimento!
Importante dato y fácil de entender 3:48
Supongo que el usar VPS aporta una gran seguridad que no tienes en un servidor físico con una instalación básica que podríamos hacer la mayoría sin conocimientos específicos en seguridad.
Me encantó tu video. 👍
15:56 JAJAJAJA "telmo se fue a su cama y yo me fui a la su-" JAJAJA NO PUEDO, ME MUERO
Lo suponia...
Me encantó tu canal! Gracias, fue super divertido e interesante!
Esperando el siguiente! Buen trabajo 💪
Brutal el vídeo, me han dado ganas de hacerme uno yo jejeje. Por cierto, el ChatGPT sacándose el rabo como siempre XD.
Muy buen video, verdadero contenido de calidad en materia de ciberseguridad, no como muchos otros canales clickbait por ahi.
Sigue asi, motivandonos siempre a seguir aprendiendo. Tryharder! Saludos desde Costa Rica.
Dejalo por mucho tiempo y compartenos tu gran experiencia ... Eres el mejor !!!!
me encanta porque no entiendo nada pero explicas muy bien, saludos desde la palma!!
De lo mejor que he visto en 2023 por esta red.... enhorabuena, eres un grande.
Para entender más o menos, los atacantes deben exponer sus servicios para vulnerar un servicio expuesto? Así consiguen shells inversas y demás sin necesidad de entablar un tunel de conexion directa al servidor objetivo como se haría normalmente con las maquinas de htb, thm y otros programas?
Buenísimo. Me ha encantado el vídeo. Has pegado un buen salto de calidad.
muy interesante el video Savitar, gracias!
Los "cazadores" cazados!! me encanta esta serie!!!! se aprende muchoooooo!!! gracias por tanto!!!
Al igual qué los maleantes, no es bueno jugar con los hackers ya qué ellos son muy vengativos. Pero bueno es problema de el 😹
Te quiero mucho me inspiras bastante S4vitar eres un admin ❤ saludos desde República Dominicana bendiciones para la comunidad
Нет ничего лучше, чем применить советы министра и увидеть результаты на своем опыте.
Quiero ser ese, empecé a estudiar lo que es Redes y seguridad informática, pero me atrae mucho el hacking ético. Te seguiré para aprender mas.
buenisimo, justo es masomenos lo que necesitaba para hacer un trabajo de investigación, intentaré seguirles los pasos
No entendí nada pero me dio tremenda ansiedad. Voy a tirar mi PC
😂😂😂
Toda cosa que informas y nos educa resulta muy entretenido veo cada uno de tus videos y me parece bastante facinante el tema del hacking pero te hago una pregunta que tal vez lo hayas resuelto. Hay manera de localizar un celular perdido o robado? Te agradeceria mucho si hablas sobre ello y sigue asi mucho exitos para ti🤝🏻👏🏻👏🏻👍🏻
Recién te "encuentro" por aquí y me encanta cómo explicas todo y lo que cuentas. Necesito saber cómo siguió esto. xD
Muy interesante todo, muchas gracias por el video, un saludo.
Saludos desde Guatemala
Espectacular S4vitaar y Telmo. No suelo comentar videos de youtube pero este video fue tremendo. Saludos desde Córdoba, Argentina.
Aguante el fernee culiaaao
Con tanta tarea no habia podido ver este video, pero hermano que esta super informativo. Super bueno saber los riesgos a los que hay que atenerse. Good day hno
Bro, la verdad no sé mucho de seguridad informática, ni de programación, pero ver tus videos me genera una curiosidad brutal
Sera normal no entender nada, pero que me llame tanto la atención ? me encanto tu video. Consulta : Que se considera ataque ? por que realmente me parece brutal la cantidad de ataques ajajja
En resumen intentaron tumbar la pagina y hacer que mine criptomonedas.
Madre mía tito, tus vídeos valen millones 👏🏼👍🏼
Que guapo!! Yo estoy estudiando Asir, y tocando la rama de seguridad, me di cuenta que era la hostia el mundo este y, me he empezado a mirar y estudiar de manera autodidacta y flipante lo complicado que es… por lo menos el comienzo jaja. Gracias por el video.
Excelente video requirió arduo trabajo!
Me parece uno de los vídeos más interesantes que he visto hasta ahora. Estaría muy bien hacer una serie investigando todas las formas de ataque y herramientas utilizadas
He aqui un h4ker camuflado para saber más y mejorar sus ataques jajaja
Que bueno saber que no todos los hackers son delincuentes.
Es que ningun hacker es delincuente, una cosa es ser hacker y otra cosa es ser ciberdelincuente, o piratainformatixo
@@jherrybrandypinedovela4837 y no se, los hackers no tienen una calificación positiva en el mundo.
@@nacho2003_ puede ser porque estan relacionando el TÉRMINO hacker, con la ACCIÓN de hackear, Hacker segun la rae " Persona experta en alguna rama tecnológica que accede a un sistema informático o a informaciones ubicadas en dicho sistema o en la red de comunicaciones" normalmente emplea estas habilidades para brindar seguridad, mientras que la accion de hackear segun la rae es "Introducirse de forma no autorizada en un sistema informático" esta accion lo hacen los ciberdelincuentes, piratas informaticos o CRACKERS, lo que esta mal visto en el mundo es la accion de hackear, no los hackers en si, los hackers son los encargados de brindar seguridad a las empresas haciendo pruebas de penetracion y pentesting, que la mayoria de las personas por desconocimiento piensen que un hacker es un delincuente, no significa que lo sea, los que trabajamos en el mundo IT, conocemos bien estos terminos y siempre estamos dispuesto a aclarar esta confusión, ahora que tambien ya lo sabes te invito a compartir este nuevo conocimiento cuando veas que otras personas confundan estos términos.
Hola, genial el video, me suscribí al canal para tratar de entender algo de este fantástico mundo.
Es realmente maravilloso encontrar personas que comparten libremente información valiosa en línea. Nunca se sabe con qué tipo de conocimiento podría toparse y que podría tener un impacto duradero en su vida.
Quiero saber de qué forma te haces tan visible en las redes para sufrir ese tipo de ataques? Y si se puede evitar al ser una empresa o usuario que use alguna página de su negocio online.
Contraseña fáciles, no tener 2 autenticidad sobre tus cuentas , descargarte cosas que no son gratis (gratis), en general el primer culpable siempre eres tú el que decide si te entra o no!
Que lindas gafas, muñeco. 🤤
me encanta ver estos videos, no entender nada pero de nada nada, pero aun asi que sea interesante
UN VIDEO MUY CHULO! Gracias por la info. OS felicito mucho.
Y me pregunto ¿ Que hace el gobierno de Nicolas Maduro atacando el honeypot? Esto es muy extraño para ser sincero.
Si tienen acceso a la red pueden hacer espionaje
Rey Venezuela tiene computadores del gobierno con Linux es lo más común que se puedo hacer con eso, alla hay muchis hackers demasiado buenos la verdad
s4vita te pásate con este video me encanto ese video ...una pregunta como saben los atacantes que ese servidor estaba activo
Hay multitud de herramientas automáticas que emplean las cuales "escanean" por así decirlo todo internet. Desde que tu servidor esté indexado y les figure dentro los barridos generales que aplican, pues ahí ya les apareces.
hace tiempo que no se hacen peliculas tan emocionantes como esta .......estare atentos a los proximos capitulos
Sigan subiendo este tipo de contenido, GRAN VIDEO !
Y yo sin conocimientos sobre nada, viendo como.... no se
Hora de sentarse a estudiar algo
Esas gafas de Mia Khalifa me excitan tio Savi 😂
Hermano muy bello el análisis mejor que cualquier serie de Netflix gracias por tu sabiduría
Primera vez que veo un video tuyo y me encantó. Me caiste muy bien también, like y suscripción!
Que requisitos tiene la maquina, para soportar esos ataques?
Eso me preguntaba yo
Grandeeee 💕
con todo este conocimiento veo que estoy a años luz para actualizarme este es un nuevo !hola mundo.
Muy buen contenido, excelente. Suscriptor nuevo. 👌😎
Una pregunta, disculpen mi ignorancia, si usas una vpn para realizar el ataque, no se tiene claro desde dónde se realiza el ataque en realidad no? o la herramienta que usa como honeypot, anula la función de las vpn? 🤔
Pues claro que son vpn o manquinas zombie. El programa detecta esa dirección ficticia. No la real
Excelente !!, sigue subiendo este tipo de vidoes
Te has ganado mi suscripción, mirare el resto de tus videos