KnE Engineering

ISSN: 2518-6841

The latest conference proceedings on all fields of engineering.

Use of exploit for vulnerability detection of Linux Servers

Published date: Jan 08 2020

Journal Title: KnE Engineering

Issue title: Ibero-American Symposium on Computer Programming jointly held with the International Congress on Technology Education and Knowledge Management Volume 2020

Pages: 138–149

DOI: 10.18502/keg.v5i1.5926

Authors:

Mario Aquino Cruzmario.ac23@gmail.comEscuela Académico Profesional de Ing. Informática y Sistemas Universidad Nacional Micaela Bastidas de Apurímac, Perú

Manuel IbarraEscuela Académico Profesional de Ing. Informática y Sistemas Universidad Nacional Micaela Bastidas de Apurímac, Perú

Wildor Loayza CarrascoEscuela Académico Profesional de Ing. Informática y Sistemas Universidad Nacional Micaela Bastidas de Apurímac, Perú

Edwar IlasacaCahuataDepartamento Académico de Ciencias Básicas Universidad Nacional Micaela Bastidas de Apurímac, Perú

José Abdón Sotomayor ChahuayaEscuela Académico Profesional de Administración Universidad Nacional Micaela Bastidas de Apurímac, Perú

Alejandro Apaza-TarquiEscuela Profesional de Estadística e Informática Universidad Nacional del Altiplano Puno, Perú

Abstract:

At present, any computer equipment connected to the Internet is exposed to various threats, and the risk to which the servers are exposed when providing services in  the cloud is no stranger. One way to prevent it is to act early, detecting the potential vulnerabilities that can be exploited by the attackers. In this way the probability of success of the attacks made is reduced. This article shows techniques for the detection of vulnerabilities with the use of exploit on Linux servers, making use of ethical hacking practices; since the use of these servers is in great demand by software developers and architects, whether it is because of the open source license it has, the ease of use and implementation of different services in these servers, and the security issue. For this, different phases were developed called recognition, port scanning, enumeration of services, vulnerability scanning, obtaining access and maintaining access. They are necessary to carry out each of the phases for their execution. The results obtained with the use of exploits were satisfactory for the detection of vulnerabilities of the different services that work on a linux server; With this information you can reduce the risks to which these servers are exposed, providing different services and working with valuable information.

Resumen. En la actualidad cualquier equipo de cómputo conectado a internet está expuesta a diversas amenazas, y no es ajena el riesgo a los que están expuestos los servidores al brindar servicios en la nube. Una manera de prevenirlo es actuar anticipadamente, detectando las vulnerabilidades potenciales que pueden ser aprovechadas por los atacantes. De esta manera se disminuye la probabilidad de éxito de los ataques realizados. El presente artículo muestra técnicas para la detección de vulnerabilidades con el uso de exploit en servidores linux, haciendo uso de las prácticas de hackeo ético; ya que el uso de estos servidores tiene mucha demanda por los desarrolladores y arquitectos de software, sea por la licencia open source que tiene, la facilidad de uso e implementación de distintos servicios en estos servidores, y el tema de seguridad. Para esto se desarrollaron diferentes fases llamadas reconocimiento, escaneo de puertos, enumeración de servicios, escaneo de vulnerabilidades, obtener el acceso y mantener el acceso. Son necesarios realizar cada una de las fases para la ejecución de las mismas. Los resultados obtenidos con el uso de exploits fueron satisfactorios para la detección de vulnerabilidades de los diferentes servicios que funcionan en un servidor linux; con esta información se puede reducir los riesgos a los cuales están expuestos estos servidores que brinda diferentes servicios y trabajan con información valiosa.

References:

[1] l. a. mendaño mendalo y h. s. m. helena, «Implementación de técnicas de hacking ético para el descubrimiento y evaluación de vulnerabilidades de la red,» Quito, 2016.

[2] H. Jaray P. Federico, Ethical Hacking 2.0, Implementación de un Sistema para la Gestiónde Seguridad, Buenos Aires: Redusers, 2012.

[3] J. M. Baltazar Gálvez y J. C. Campuzano Ramírez, «Diseño e implementación de un esquema de seguridad perimetral para redes de datos,» Mexico, 2011.

[4] L. R. Roba Iviricu, J. R. Vento Alvarez y L. E. García Concepción, «Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux,» Revista Cientifica Avances, vol. 18, no 4, pp. 334–344, 2016.

[5] P. Aguilera López, Seguridad Informática, Madrid: Editex, 2010.

[6] K. Astudillo. Hacking Etico 101: Como Hackear Profesionalmente En 21 Dias O Menos!, Createspace Independent Pub, 2013.

[7] R. Singh Patel. Kali Linux Social Engineering, Packt Publishing Ltd, 2013.

[8] D. Santo Orcero. Pentesting Con Kali, BLURB Incorporated, 2017.

[9] D. A. Franco, J. L. Perea y P. Puello, «Methodology for Detecting Vulnerabilities in Data Networks,» Información Tecnológica, vol. 23, no 3, pp. 113–120, 2012.

[10] S. Castañeda y D. Mercedes, «Análisis y diagnóstico de vulnerabilidades informáticas en la red de datos de la empresa YOUPHONE Cía. Ltda. Utilizando Hacking Ético,» Sangolqui, 2016.

[11] S. Arévalo, G. Infante, D. Valdivia y J. Velásquez, «Aprovechamiento de vulnerabilidades del,» Revista Electrónica de la Faculta de Ingeniería, vol. 2, no. 1, pp. 53–60, 2014.

[12] I. Sánchez Prieto, «Herramienta de análisis automático de vulnerabilidades SSL,» Madrid, 2016.

[13] S. Cuevas López, «Herramienta de gestión de vulnerabilidades en sistemas,» Madrid, 2017.

Download
HTML
Cite
Share
statistics

999 Abstract Views

898 PDF Downloads