Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX
DOI:
https://doi.org/10.33936/isrtic.v1i1.194Resumen
Para el desarrollo de la investigación se realizaron pruebas de seguridad haciendo uso del Ethical Hacking como enfoque metodológico para determinar vulnerabilidades existentes en los sistemas operativos de Windows y Android, haciendo uso de las herramientas que ofrece el sistema operativo de pentesting Kali Linux para que los administradores de TI y personas en general tomen medidas preventivas contra ataques informáticos. En cada una de las fases de la metodología del Ethical Hacking se utilizaron diferentes herramientas del Kali Linux tales como Maltego, Set Toolkit, Nmap, Armitage, Metasploit y estrategias como ingeniería social, hombre en el medio, phishing; explicando los procesos que se realizaron y mostrando el resultado obtenido. Las pruebas de seguridad fueron realizadas en un entorno virtual controlado y en un ambiente real en la 1era Jornada Científico Estudiantil realizado dentro de las Instalaciones de la Universidad Técnica de Manabí, logrando tener acceso a los dispositivos debido a vulnerabilidades de los sistemas, configuraciones por defecto o error humano.
Descargas
Citas
[2] M. T. Simpson, K. B., Ethical hacking overview, En K. B. Michael T. Simpson, Hands On Ethical Hacking And Network Defense (pág.
[3] C. Hadnagy, Ingeniería social El arte del hacking personal, Pensilvania, Estados Unidos: Anaya multimedia, 2011.
[4] M. Jakobsson, Modeling and preventing phishing attacks, Modeling and Preventing Phishing Attacks, (pág.
[5] M. Alamanni, Kali linux wireless penetration testing essentials, Birminghan B3 2PB, UK: Packt Publishing Ltd. Edward Paul Guillén, José Jaime Navarro Gasca. (2006). Sistema de distribución de claves mediante criptografía. Ciencia e Ingeniería Neogranadina 2.
[6] H. Jara, G. Pacheco, F., Fase de reconocimiento, En H. Jara, & F. G. Pacheco, Ethical Hacking 2. (0).
[7] S. Mendez, L., V. Herrera, A., Etapas del Ethical Hacking, 2013. URL http://repositorio.espe.edu.ec/bitstream/21000/6483/1/T-ESPE-047094.pdf
[8] K. Graves, Maintaining access, En K. Graves, CEH, Official Certified Ethical Hacker (pag. [9] U. of Hong Kong, Protection against hacking technique/tools. a newsletter (2011).
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Los artículos enviados a esta revista para su publicación serán liberados para su acceso abierto bajo una licencia Creative Commons con Reconocimiento No Comercial Sin Obra Derivada (http://creativecommons.org/licenses/by-nc-nd/4.0)
Los autores mantienen los derechos de autor, y, por lo tanto, son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra bajo las condiciones siguientes: Reconocer los créditos de la obra especificada por el autor e indicar si se realizaron cambios (puede hacerlo de cualquier forma razonable, pero no de una manera que sugiera que el autor respalda el uso que hace de su obra. No utilizar la obra para fines comerciales. En caso de remezcla, transformación o desarrollo, no puede distribuirse el material modificado.


