У нас вы можете посмотреть бесплатно 🔒 Crea tu Entorno Seguro para Hacking con Docker + VM ¡Sin Internet ni Riesgos! или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
🧠 ¿Quieres probar scripts sospechosos sin arriesgar tu sistema? En este tutorial completo, te enseño paso a paso cómo crear un entorno aislado, sin internet y sin permisos root usando Docker y Docker Compose dentro de una máquina virtual. Esta técnica es ideal para realizar pruebas seguras de herramientas nuevas, scripts de GitHub, escaneos automáticos o utilidades que encuentras en el mundo del hacking ético, sin comprometer tu sistema real. 🔒 Este es uno de los entornos más seguros que puedes construir con recursos básicos. No estamos hablando solo de Docker, sino de Docker ejecutándose dentro de una VM, y administrado con Docker Compose, lo que te permite crear configuraciones reproducibles, modulares y fácilmente ajustables para tus prácticas de ciberseguridad. 🧰 ¿Qué aprenderás en este video? ✅ Qué riesgos existen al ejecutar scripts sin aislamiento ✅ Cómo instalar Docker y Docker Compose de forma segura en Linux ✅ Cómo configurar un contenedor Kali Linux sin internet ni permisos root ✅ Cómo activar o desactivar manualmente la conectividad de red desde Docker Compose ✅ Cómo guardar los resultados de tus análisis en una carpeta persistente ✅ Cuándo usar Docker, cuándo usar una VM, y cuándo necesitas un laboratorio de análisis dinámico ✅ Diferencias entre un contenedor seguro vs un laboratorio forense para malware ⚠️ IMPORTANTE Este entorno NO está diseñado para análisis forense de malware avanzado. Si necesitas ejecutar payloads maliciosos complejos o analizar comportamiento a nivel de sistema, lo ideal es usar un entorno de análisis dinámico con instrumentación avanzada, como Cuckoo Sandbox o sistemas separados con redes aisladas. 🧪 ¿Para quién es este video? ✔️ Estudiantes de ciberseguridad ✔️ Hackers éticos principiantes ✔️ Participantes de CTFs o programas de Bug Bounty ✔️ Sysadmins que quieren probar herramientas sin comprometer su red ✔️ Entusiastas de Linux que quieren aprender a usar Docker y Docker Compose con fines defensivos u ofensivos 📊 Capítulos del video 00:14 Introducción 00:49 El problema: ejecutar scripts sin aislamiento 01:13 Enfoques de seguridad para pruebas de scripts 02:14 Instalación segura de Docker + Docker Compose 07:20 Creando el Dockerfile para Kali 07:43 Configurando el docker-compose.yml 10:15 Activar y desactivar conexión a internet desde Compose 13:30 Cierre, advertencias y mejores prácticas 💡 ¿Sabías que...? Con Docker Compose puedes definir toda la configuración de tu entorno con un solo archivo. Así puedes levantar o destruir tu laboratorio de pruebas en segundos, repetir tus experimentos, y compartirlo con tu equipo o comunidad de forma segura y organizada. Y lo mejor de todo: cuando combinas Docker Compose con una VM y buenas prácticas de aislamiento, estás replicando la misma arquitectura que muchos profesionales de seguridad usan en el mundo real. 🎬 Suscríbete a @FezaThreatBlock para más contenido técnico en español sobre: Hacking ético con Linux Virtualización y redes seguras Firewalls, automatización y entornos controlados Offensive Security & AI 👉 Comandos utilizados paso a paso sudo apt update && sudo apt upgrade -y sudo apt install ca-certificates curl gnupg sudo install -m 0755 -d /etc/apt/keyrings curl -fsSL https://download.docker.com/linux/deb... | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg ls -l /etc/apt/keyrings/docker.gpg echo \ "deb [arch=$(dpkg --print-architecture)" \ signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian bookworm stable" \ sudo tee /etc/apt/sources.list.d/docker.list /dev/null sudo apt update sudo apt install -y docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin mkdir ~/hacking-sandbox && cd ~/hacking-sandbox mkdir resultados touch Dockerfile nano Dockerfile FROM kalilinux/kali-rolling Create non-root user RUN useradd -m sandbox Install basic tools RUN apt update && apt install -y curl wget git iputils-ping net-tools Use non-root user USER sandbox WORKDIR /home/sandbox CMD ["bash"] touch docker-compose.yml nano docker-compose.yml services: kali: build: . container_name: kali_sandbox network_mode: "none" # Sin acceso a internet network_mode: "bridge" # Con acceso a internet user: sandbox volumes: ./resultados:/home/sandbox/resultados stdin_open: true tty: true restard: "no" sudo docker compose build sudo docker compose run kali sudo docker compose down --remove-orphans 📌 Apoya el canal: Este video representa muchas de horas de investigación, configuración y producción. Todo el conocimiento compartido aquí es para fortalecer la postura de seguridad de individuos y organizaciones. ¿Te está ayudando este contenido? ¡Invítame un café para seguir creando tutoriales! ☕ https://buymeacoffee.com/fezathreatblock ¡Gracias por tu apoyo! #ciberseguridad #docker #dockercompose #fezathreatblock #kalilinux