00:00:02
en este video Vamos a aprender a ser
00:00:03
indetectables en internet no solo a
00:00:06
realizar búsquedas en Google de forma
00:00:08
anónima sino también a utilizar
00:00:09
herramientas incluso vamos a hacer
00:00:11
escaneos a sitios web escondiendo
00:00:14
nuestra dirección IP antes de arrancar
00:00:16
quiero aprovechar para agradecerles a
00:00:17
todos los que se están suscribiendo al
00:00:19
Canal y apoyando los videos en los
00:00:21
últimos días el canal recibió más de
00:00:22
1000 suscripciones lo cual me parece una
00:00:24
barbaridad Y nuevamente les agradezco el
00:00:26
apoyo y la confianza que están brindando
00:00:30
[Música]
00:00:35
[Música]
00:00:37
bueno primera que nada vamos a instalar
00:00:38
las herramientas una es Proxy change y
00:00:40
la otra es el servicio de Thor bien lo
00:00:42
hacemos así sudo apt install Proxy
00:00:46
change luego ponemos Thor gu I de Yes
00:00:50
Okay yo ya tengo esto instalada pero
00:00:52
ustedes simplemente le dan enter y se le
00:00:54
va a instalar la herramienta Proxy
00:00:55
change y el servicio de Thor bien
00:00:57
resumen rápido Proxy change lo que hace
00:00:59
es rotar el tráfico a través de proxis y
00:01:02
el servicio de tor oculta nuestra
00:01:04
dirección IP y dificulta rastrear
00:01:06
nuestra actividad a redirigir el tráfico
00:01:08
por múltiples nodos bien es importante
00:01:11
aclarar que solo se instala el servicio
00:01:12
tor no el buscador una vez quedó
00:01:15
instalado esto repito yo no lo hago
00:01:16
porque ya tengo instalado lo que vamos a
00:01:17
hacer es ver si las herramientas
00:01:19
quedaron instaladas correctamente
00:01:21
simplemente escribimos Proxy change y si
00:01:25
se pinta de color azul en Cali quiere
00:01:27
decir que está instalada de todas formas
00:01:28
si le damos enter nos ti ahí unas
00:01:30
instrucciones básicas lo mismo con Thor
00:01:33
si escribimos si escribimos Thor y se
00:01:35
pinta de color azul quiere decir que
00:01:36
está instalada lo corto con control c y
00:01:39
bueno ahora vamos a hacer lo que es la
00:01:41
configuración de Proxy Chain bien lo que
00:01:43
tenemos que hacer es sudo Nano vamos a
00:01:46
editar el archivo de de configuración de
00:01:49
Proxy chains que se encuentra en
00:01:51
etc Proxy Chain punc lo ejecutamos con
00:01:56
sudo porque tenemos que modificar este
00:01:58
documento y si no hacemos con permisos
00:02:00
de root no nos va a dejar guardar qué
00:02:02
modificaciones tenemos que hacer aquí
00:02:04
tres y muy básicas simplemente
00:02:06
descomentar por defecto les va a venir
00:02:08
Así dynamic change les va a venir
00:02:10
comentada lo descomentar simplemente
00:02:13
quitándole lo que es el el hashtag
00:02:16
comentan strict chains les va a venir
00:02:19
así en este caso simplemente le agregan
00:02:21
un hashtag quedó comentada esa línea
00:02:24
bajamos Proxy dns debe estar habilitada
00:02:27
creo que les viene por defecto así pero
00:02:28
por la duda lo corroboran
00:02:30
Y por último esta línea última no les va
00:02:33
a venir lo
00:02:34
ú Les explico lo que tienen que hacer
00:02:36
por defecto les va a venir únicamente
00:02:38
así como está Sox 4 esta dirección IP y
00:02:40
este Puerto lo que tienen que hacer
00:02:42
simplemente es seleccionar esto control
00:02:44
shift C para copiarlo nos vamos a la
00:02:47
línea de abajo control shift V para
00:02:49
pegarlo y en socs tenemos que modificar
00:02:51
la soc 5 Okay una vez hecho esto
00:02:54
apretamos control o para guardar los
00:02:56
cambios y apretamos
00:02:58
enter ahora con control x salimos y
00:03:00
listo bien si no ejecutamos Nano con
00:03:03
sudo no podremos guardar la edición que
00:03:06
hicimos en el archivo Proxy change.gov
00:03:09
les recuerdo eso bien si quieren
00:03:11
corroborar que los cambios quedaron
00:03:12
guardados nuevamente sudo Nano etc Proxy
00:03:15
change para nuevamente visualizar el
00:03:17
archivo y vemos Que dynamic Chain que
00:03:20
viene por defecto comentada está descada
00:03:22
por lo tanto quedaron guardados los
00:03:24
cambios bien control x para salir y
00:03:27
listo una vez tenemos editado el archivo
00:03:30
proxy.com lo que vamos a hacer es
00:03:32
iniciar el servicio Thor Ok lo hacemos
00:03:35
de la siguiente forma sudo
00:03:39
syem
00:03:41
ctl Start
00:03:45
tor bien para revisar si quedó iniciado
00:03:49
flechita para arriba para escribir lo
00:03:51
último que escribimos en el com en la
00:03:54
terminal y en vez de estar ponemos
00:03:57
status ok nos dice que está activo acto
00:04:02
seguido ya que tenemos las herramientas
00:04:03
instaladas el archivo Proxy change.com
00:04:06
editado y el servicio de Thor activo
00:04:09
vamos a ejecutar firefox para navegar ya
00:04:12
de forma anónima bien para ello
00:04:14
escribimos Proxy chains firefox que es
00:04:18
el buscador que viene en Cali por
00:04:20
defecto y El dominio de Google Okay le
00:04:23
damos enter empieza a cargar
00:04:26
esto desde ya les digo que esto va a ir
00:04:28
bastante más lento
00:04:30
Bueno una vez carg Google lo que vamos a
00:04:32
hacer ahora es revisar Cuál es nuestra
00:04:33
dirección IP bien una página para hacer
00:04:35
esto de forma rápida es
00:04:37
dns l
00:04:42
test entramos al sitio y nos dice que
00:04:45
est es nuestra dirección IP y dice que
00:04:48
somos de Países Bajos Okay obviamente yo
00:04:51
no estoy en Países Bajos Así que ahora
00:04:53
todos los sitios que visitemos en
00:04:54
internet lo haremos con esta dirección
00:04:57
IP bien si lo que queremos por ejemplo
00:05:00
es cambiar nuestra dirección IP cortamos
00:05:03
esto simplemente lo hacemos sud ctl
00:05:08
restart
00:05:10
OK ahora nuevamente ejecutamos Google Y
00:05:14
si vamos nuevamente a la página de ns l
00:05:17
test Ahora nos dice que tenemos esta
00:05:19
dirección IP y que somos de Alemania muy
00:05:22
bien pronto esto como les dije las
00:05:24
búsquedas que hagamos en este bus en
00:05:25
este buscador serán bajo esta dirección
00:05:27
IP ahora vamos a ver utilizar
00:05:30
herramientas utilizando Proxy change
00:05:32
porque entiendo que que hacer búsquedas
00:05:34
de forma anónima no es lo único que nos
00:05:36
interesa quizás algunos quieren
00:05:37
desplegar herramientas Obviamente con
00:05:39
fines éticos Bueno lo que voy a hacer es
00:05:41
hacer un escaneo de vulnerabilidades a
00:05:44
un sitio utilizando la herramienta wp
00:05:46
scan bien para ello
00:05:48
escribimos Proxy Chain la herramienta wp
00:05:53
scan gu gu URL y lo voy a hacer
00:05:57
apuntando a este sitio learn
00:06:00
wordpress.org a ver antes de ejecutar
00:06:02
esto quiero dejar Claro que hacer este
00:06:04
tipo de escaneos a sitios de internet
00:06:06
sin ningún tipo de permiso es ilegal en
00:06:09
este caso este dominio está dentro del
00:06:11
programa de bg bounty de la plataforma
00:06:13
hacker One Qué es Book bounty es
00:06:15
básicamente una plataforma donde este
00:06:17
tipo de organizaciones pagan recompensa
00:06:20
a los hackers que encuentran
00:06:21
vulnerabilidades en los sitios y en los
00:06:23
scope que ellos determinan obviamente
00:06:26
learn.org está dentro del scope por lo
00:06:29
tanto en este caso bastante específico
00:06:31
no sería ilegal hacer este escaneo pero
00:06:34
cualquier otro sitio sin permiso y sin
00:06:36
estar bajo un programa de Back bounty es
00:06:38
ilegal bien bueno ejecuto la herramienta
00:06:41
y básicamente empieza lo que es el
00:06:43
escaneo de buen habilidades con la
00:06:45
herramienta wp scan a ese sitio bien no
00:06:48
vamos a profundizar mucho en esto porque
00:06:50
no se trata de esto el video pero
00:06:51
simplemente quiero que vean que se puedo
00:06:53
utilizar herramientas también utilizando
00:06:56
Proxy chains lo voy a cortar porque no
00:06:59
no me interesa mucho más rápido si
00:07:01
quieren ver algo por ejemplo encontró
00:07:03
expuesto el archivo robots.txt que tiene
00:07:06
bastante información del sitio qué más
00:07:09
el protocolo xml rpc está activo
00:07:11
comentario rápido respecto a esto si un
00:07:13
sitio tiene habilitado lo que es el
00:07:15
protocolo xml rpc puede ser vulnerable
00:07:18
ataques de Fuerza bruta ya que permite
00:07:20
múltiples inicios de sesión de manera
00:07:22
remota bien como les digo no vamos a
00:07:24
profundizar en esto pero simplemente
00:07:25
para que vayan viendo cómo es este tipo
00:07:27
de herramienta otro ejemplo si
00:07:29
quisiéramos usar nmap a otra web por
00:07:31
ejemplo a ver yo no lo voy a ejecutar
00:07:33
pero podríamos hacer un nmap a nmap.org
00:07:36
por ejemplo bien para ello debemos
00:07:37
averiguar la ip de la página lo
00:07:39
podríamos hacer de esta manera
00:07:41
simplemente lanzando un ping men
00:07:44
c 1 a
00:07:47
nmap.org
00:07:49
de esta forma tenemos la dirección IP y
00:07:53
podríamos lanzar en map con Proxy Chain
00:07:56
a esta dirección IP otra forma de saber
00:07:58
la dirección de ip de un s esto sería
00:07:59
con whatweb What web
00:08:04
nmap.org les quiero aclarar que whatweb
00:08:07
no es ilegal utilizarlo bien o sea nos
00:08:09
da información del sitio pero no no no
00:08:12
es una herramienta ilegal pueden
00:08:13
utilizar What web con cualquier sitio en
00:08:15
este caso por ejemplo nos dice que
00:08:16
nmap.org tiene esta dirección IP que
00:08:19
corresponde Obviamente con el pin que
00:08:21
tiramos anteriormente nos dice que está
00:08:23
ubicado que el servidor web está ubicado
00:08:25
en Estados Unidos que es una apache con
00:08:27
esta versión y demás bien como les dije
00:08:30
este no es el fundamento principal del
00:08:31
video pero más o menos para que vayan
00:08:33
viendo cómo se usan las herramientas con
00:08:34
Proxy chains ahora que tenemos la
00:08:36
dirección del sitio si quisiéramos
00:08:38
avanzar sería como les dije Proxy
00:08:41
Chain n map los parámetros que que
00:08:45
decían usar yo pongo estos que son los
00:08:46
que siempre uso que es un ejemplo y la
00:08:49
dirección IP del sitio selecciono contrl
00:08:52
shift c control shift V a la cual
00:08:54
dirigiría lo que es el escaneo con nmap
00:08:57
no lo voy a ejecutar porque esto s legal
00:08:59
en no sé si nmap.org está dentro de
00:09:02
algún programa de Back bounty pero no me
00:09:03
voy a arriesgar bien pero ven cómo es la
00:09:05
forma de utilizar herramientas y
00:09:07
esconder nuestra dirección
00:09:12
IP bueno por último aclarar que en este
00:09:14
video no se hizo nada ilegal son
00:09:16
herramientas que existen y que cada uno
00:09:18
sabe cómo utilizarlas desde mi punto de
00:09:20
vista siempre promuevo el uso ético de
00:09:23
estas técnicas pero cada uno es libre de
00:09:25
hacer lo que quiera con su vida y con su
00:09:27
tiempo bien Lo único que quiero con este
00:09:29
canal Es transmitir conocimiento que a
00:09:31
mí me hubiera gustado encontrar en mis
00:09:32
inicios Así que nada Les mando un saludo
00:09:34
les agradezco nuevamente el apoyo el
00:09:36
canal está creciendo muchísimo y los
00:09:38
invito a seguir suscribiéndose y dando
00:09:40
like a los videos que la verdad que me
00:09:42
motivan muchísimo a seguir creando
00:09:43
contenido abrazo grande a
00:09:45
[Música]
00:09:58
todos than