Muy bien explicado. Ni le gastes de tu valioso tiempo a responderle a los payasos o scripts kiddies que quieren todo con el clasico "Next ->" "Next->" sin saber que carajos están haciendo. Al final, tal como lo dijiste, nunca lograrán nada. Buscan impresionar a otros flojos. Bendiciones para ti y tu familia 🙏
Su esencia es enseñar y explicar, eso es lo que lo hace diferente! No es clic derecho hackear como quieren muchos! Impecable David! Lo aprecio un montón
No haga caso a comentarios sin sentido Ingeniero, hay personas que sabemos valorar el esfuerzo y dedicación que ud pone al explicarnos; altamente agradecido. Muchas bendiciones para ud y su familia Inge.
Una obra de arte tu video, mil gracias!! No sabés lo que SUFRÍ para aprender a hacer túneles reversos con SSH, por un mal libro terríiiiiiiiiblemente mal explicado. Ojalá hubiera tenido material del que hacés vos, me hubiera ahorrado semanas jajajaja De nuevo, muchísimas gracias. Para los que tenemos pasión por esto es invaluable que alguien nos permita aprender gratuitamente esto (estoy sin un dolar, pero el día que pueda empezaré a apoyarte seguro). Saludos!
Las técnicas de entunelamiento han sido ampliamente utilizadas para la interconexión de Islas IPv6 a través de infraestructuras de Core nativo MPLS IPv4. Sin embargo, debido a la limitación de escalabilidad, es usual adoptar otras estrategias de interconexión como 6PE o 6VPE, las cuales resultan mucho más complejas de efectuar. El presente artículo propone y implementa a nivel de simulación mediante GNS3+Dynamipsuna solución que hace uso de las técnicas de entunelamiento en los PE (ProviderEdge) (del tipo Doble Pila) de la red, reduciendo así los inconvenientes de escalabilidad propios del mallado de túneles en los enrutadores CE (CustomerEdge) y sin la mayor complejidad y requerimientos en cuanto a equipos propios de las soluciones 6PE y 6VPE.
Me encantan sus vídeos tan explicativos. He entendido muchos conceptos que no tenía tan claros antes. Me gustaría mucho poder ver porque no funciona el nmap!!! Bendiciones
Muy buen vídeo, pero normalmente son dos barreras de fw por ejemplo un fortigate y un Palo Alto, por lo que pivotar hasta dentro siempre es más difícil, normalmente las pruebas de pentesting solo tienen una barrera, eso sin contar que la SD WAN O LA MPLS cuente con un proxies o balanceadores lo que va a dificultar siempre el pivoting
Muchas gracias por la explicación, tengo una inquietud, si me puedes ayudar por favor, cómo puedo detectar este tipo de técnicas en un SIEM. Mil gracias
Hola, me gustaba usar Portmap pero ahora a uno le bloquean la cuenta si uno usa algunas herramienta conocida, algunas otras plataformas para Port Forwarding que recomiendes?
@@valentinorossi3691 Hola, bueno la verdad de forma gratuita es que tu IPS te haga port forwarding en el router de tu hogar, y como alternativa es usar un servidor linux alojado en la nube y configurar todo para que haga lo mismo que las plataformas que conocemos, el problema es que son de pago, creo que hay algunas gratis me parece. Otra que encontre fue usar una plataforma de port forwarding para servidores de minecraft y seria para tcp.
@@gatoartstudio hola, la primera como funciona y coma se hace? Por que nunca escucha hablar de esta, y lo del servidor Linux básicamente sería usar un vps o me equivoco? Y la última opción no sería demasiado peligrosa? Gracias por responder
@@valentinorossi3691 Primera, como funciona: en resumidas cuentas es un tunel de una maquina a otra, y si el servidor seria un vps, y tercera, si eres un usuario nuevo en linux si seria complicado que fuera seguro por que alguna cosa mal configurada es potencial a acceder al vps, es muy comun usar linux para un vps, es simplemente crear reglas para la vps personalizada y hacer redireccion de puertos de externo a la ip privada asignada al cliente que se conecte por la vpn y ya tendrias tu propio servidor vpn para port forwarding.
Me parece bastante bien el video como concepto. Pero realmente profesor estos contenidos son muy básicos. Me refiero a que ya realmente estos ataques no sirven. usted sabe que actualmente los ssh al colocar 3 veces una contraseña incorrecta el servidor te desconecta. Y si vuelves a conectarte y vuelves a fallar el servidor te termina baneando.
Muy bien explicado. Ni le gastes de tu valioso tiempo a responderle a los payasos o scripts kiddies que quieren todo con el clasico "Next ->" "Next->" sin saber que carajos están haciendo. Al final, tal como lo dijiste, nunca lograrán nada. Buscan impresionar a otros flojos. Bendiciones para ti y tu familia 🙏
Ufas! comentario pesado pero real...👍
Su esencia es enseñar y explicar, eso es lo que lo hace diferente! No es clic derecho hackear como quieren muchos! Impecable David! Lo aprecio un montón
Tu eres un profesional, con rigor y seriedad, un honor escuchar las explicaciones con tanto auge y alegría ❤
No haga caso a comentarios sin sentido Ingeniero, hay personas que sabemos valorar el esfuerzo y dedicación que ud pone al explicarnos; altamente agradecido.
Muchas bendiciones para ud y su familia Inge.
Gracias David, video muy enriquecedor. Saludos desde México y gracias por compartir
Muy valioso el aporte, muy buena explicación. Muchas gracias.
David, magnifica explicacion ...mucha fuerza y siga así brindando gracias por el gran aporte a la red.
Profe. que extraordinario video. muchas gracias por tan valioso contenido. !!!!
Muchas Gracias. Como siempre. Muy interesante.
Saludos Profe....
Bendiciones 🙏
que buena clase profe, es el mejor :D
Una obra de arte tu video, mil gracias!! No sabés lo que SUFRÍ para aprender a hacer túneles reversos con SSH, por un mal libro terríiiiiiiiiblemente mal explicado. Ojalá hubiera tenido material del que hacés vos, me hubiera ahorrado semanas jajajaja
De nuevo, muchísimas gracias. Para los que tenemos pasión por esto es invaluable que alguien nos permita aprender gratuitamente esto (estoy sin un dolar, pero el día que pueda empezaré a apoyarte seguro). Saludos!
Gracias por dar tu tiempo y explicar estos temas, te sigo también en las otras plataformas, he aprendido mucho con tus videos. ✌
Excelente info. Agradecido desde Argentina
Muy buen video gracias por compartir
Las técnicas de entunelamiento han sido ampliamente utilizadas para la interconexión de Islas IPv6 a través de infraestructuras de Core nativo MPLS IPv4. Sin embargo, debido a la limitación de escalabilidad, es usual adoptar otras estrategias de interconexión como 6PE o 6VPE, las cuales resultan mucho más complejas de efectuar. El presente artículo propone y implementa a nivel de simulación mediante GNS3+Dynamipsuna solución que hace uso de las técnicas de entunelamiento en los PE (ProviderEdge) (del tipo Doble Pila) de la red, reduciendo así los inconvenientes de escalabilidad propios del mallado de túneles en los enrutadores CE (CustomerEdge) y sin la mayor complejidad y requerimientos en cuanto a equipos propios de las soluciones 6PE y 6VPE.
Me encantan sus vídeos tan explicativos. He entendido muchos conceptos que no tenía tan claros antes. Me gustaría mucho poder ver porque no funciona el nmap!!! Bendiciones
Interesante videos, saludos profe 🇨🇴🇨🇴🌄🌠
muchas gracias, estuvo muy bueno el video
Buena Clase profe
Muy buen vídeo, pero normalmente son dos barreras de fw por ejemplo un fortigate y un Palo Alto, por lo que pivotar hasta dentro siempre es más difícil, normalmente las pruebas de pentesting solo tienen una barrera, eso sin contar que la SD WAN O LA MPLS cuente con un proxies o balanceadores lo que va a dificultar siempre el pivoting
siempre bueno!
Muchas gracias por la explicación, tengo una inquietud, si me puedes ayudar por favor, cómo puedo detectar este tipo de técnicas en un SIEM. Mil gracias
Porfa :
¿ Dónde puedo encontrar el vídeo concreto del porque no funciona el Nmap en este caso ?
Hola, me gustaba usar Portmap pero ahora a uno le bloquean la cuenta si uno usa algunas herramienta conocida, algunas otras plataformas para Port Forwarding que recomiendes?
hola, veo que paso mucho tiempo desde tu comentario, ¿encontraste alguna alternativa a portmap? y esa, ¿es gratuita?
@@valentinorossi3691 Hola, bueno la verdad de forma gratuita es que tu IPS te haga port forwarding en el router de tu hogar, y como alternativa es usar un servidor linux alojado en la nube y configurar todo para que haga lo mismo que las plataformas que conocemos, el problema es que son de pago, creo que hay algunas gratis me parece. Otra que encontre fue usar una plataforma de port forwarding para servidores de minecraft y seria para tcp.
@@gatoartstudio hola, la primera como funciona y coma se hace? Por que nunca escucha hablar de esta, y lo del servidor Linux básicamente sería usar un vps o me equivoco? Y la última opción no sería demasiado peligrosa? Gracias por responder
@@valentinorossi3691 Primera, como funciona: en resumidas cuentas es un tunel de una maquina a otra, y si el servidor seria un vps, y tercera, si eres un usuario nuevo en linux si seria complicado que fuera seguro por que alguna cosa mal configurada es potencial a acceder al vps, es muy comun usar linux para un vps, es simplemente crear reglas para la vps personalizada y hacer redireccion de puertos de externo a la ip privada asignada al cliente que se conecte por la vpn y ya tendrias tu propio servidor vpn para port forwarding.
profesor, quisiera saber si soy yo o el video esta muy desfasado conforme a su voz. ojala y se pueda subir con las correcciones
Me parece bastante bien el video como concepto. Pero realmente profesor estos contenidos son muy básicos. Me refiero a que ya realmente estos ataques no sirven. usted sabe que actualmente los ssh al colocar 3 veces una contraseña incorrecta el servidor te desconecta. Y si vuelves a conectarte y vuelves a fallar el servidor te termina baneando.
Imposible de aprender si eres primeriso es como aprender verbos frasales de chino sin saber nada de chino
Por supuesto es un tema bastante avanzado; trato de publicar en el canal material de todos los niveles; saludos!
La edad no viene sola y seria bueno dejar las drogas tmb un saludo crack