1 research outputs found

    Use of exploit for vulnerability detection of Linux Servers

    Get PDF
    At present, any computer equipment connected to the Internet is exposed to various threats, and the risk to which the servers are exposed when providing services in  the cloud is no stranger. One way to prevent it is to act early, detecting the potential vulnerabilities that can be exploited by the attackers. In this way the probability of success of the attacks made is reduced. This article shows techniques for the detection of vulnerabilities with the use of exploit on Linux servers, making use of ethical hacking practices; since the use of these servers is in great demand by software developers and architects, whether it is because of the open source license it has, the ease of use and implementation of different services in these servers, and the security issue. For this, different phases were developed called recognition, port scanning, enumeration of services, vulnerability scanning, obtaining access and maintaining access. They are necessary to carry out each of the phases for their execution. The results obtained with the use of exploits were satisfactory for the detection of vulnerabilities of the different services that work on a linux server; With this information you can reduce the risks to which these servers are exposed, providing different services and working with valuable information. Resumen. En la actualidad cualquier equipo de c贸mputo conectado a internet est谩 expuesta a diversas amenazas, y no es ajena el riesgo a los que est谩n expuestos los servidores al brindar servicios en la nube. Una manera de prevenirlo es actuar anticipadamente, detectando las vulnerabilidades potenciales que pueden ser aprovechadas por los atacantes. De esta manera se disminuye la probabilidad de 茅xito de los ataques realizados. El presente art铆culo muestra t茅cnicas para la detecci贸n de vulnerabilidades con el uso de exploit en servidores linux, haciendo uso de las pr谩cticas de hackeo 茅tico; ya que el uso de estos servidores tiene mucha demanda por los desarrolladores y arquitectos de software, sea por la licencia open source que tiene, la facilidad de uso e implementaci贸n de distintos servicios en estos servidores, y el tema de seguridad. Para esto se desarrollaron diferentes fases llamadas reconocimiento, escaneo de puertos, enumeraci贸n de servicios, escaneo de vulnerabilidades, obtener el acceso y mantener el acceso. Son necesarios realizar cada una de las fases para la ejecuci贸n de las mismas. Los resultados obtenidos con el uso de exploits fueron satisfactorios para la detecci贸n de vulnerabilidades de los diferentes servicios que funcionan en un servidor linux; con esta informaci贸n se puede reducir los riesgos a los cuales est谩n expuestos estos servidores que brinda diferentes servicios y trabajan con informaci贸n valiosa
    corecore