Use of exploit for vulnerability detection of Linux Servers

Abstract

At present, any computer equipment connected to the Internet is exposed to various threats, and the risk to which the servers are exposed when providing services in  the cloud is no stranger. One way to prevent it is to act early, detecting the potential vulnerabilities that can be exploited by the attackers. In this way the probability of success of the attacks made is reduced. This article shows techniques for the detection of vulnerabilities with the use of exploit on Linux servers, making use of ethical hacking practices; since the use of these servers is in great demand by software developers and architects, whether it is because of the open source license it has, the ease of use and implementation of different services in these servers, and the security issue. For this, different phases were developed called recognition, port scanning, enumeration of services, vulnerability scanning, obtaining access and maintaining access. They are necessary to carry out each of the phases for their execution. The results obtained with the use of exploits were satisfactory for the detection of vulnerabilities of the different services that work on a linux server; With this information you can reduce the risks to which these servers are exposed, providing different services and working with valuable information.


Resumen. En la actualidad cualquier equipo de cómputo conectado a internet está expuesta a diversas amenazas, y no es ajena el riesgo a los que están expuestos los servidores al brindar servicios en la nube. Una manera de prevenirlo es actuar anticipadamente, detectando las vulnerabilidades potenciales que pueden ser aprovechadas por los atacantes. De esta manera se disminuye la probabilidad de éxito de los ataques realizados. El presente artículo muestra técnicas para la detección de vulnerabilidades con el uso de exploit en servidores linux, haciendo uso de las prácticas de hackeo ético; ya que el uso de estos servidores tiene mucha demanda por los desarrolladores y arquitectos de software, sea por la licencia open source que tiene, la facilidad de uso e implementación de distintos servicios en estos servidores, y el tema de seguridad. Para esto se desarrollaron diferentes fases llamadas reconocimiento, escaneo de puertos, enumeración de servicios, escaneo de vulnerabilidades, obtener el acceso y mantener el acceso. Son necesarios realizar cada una de las fases para la ejecución de las mismas. Los resultados obtenidos con el uso de exploits fueron satisfactorios para la detección de vulnerabilidades de los diferentes servicios que funcionan en un servidor linux; con esta información se puede reducir los riesgos a los cuales están expuestos estos servidores que brinda diferentes servicios y trabajan con información valiosa.

References
[1] l. a. mendaño mendalo y h. s. m. helena, «Implementación de técnicas de hacking ético para el descubrimiento y evaluación de vulnerabilidades de la red,» Quito, 2016.

[2] H. Jaray P. Federico, Ethical Hacking 2.0, Implementación de un Sistema para la Gestiónde Seguridad, Buenos Aires: Redusers, 2012.

[3] J. M. Baltazar Gálvez y J. C. Campuzano Ramírez, «Diseño e implementación de un esquema de seguridad perimetral para redes de datos,» Mexico, 2011.

[4] L. R. Roba Iviricu, J. R. Vento Alvarez y L. E. García Concepción, «Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux,» Revista Cientifica Avances, vol. 18, no 4, pp. 334–344, 2016.

[5] P. Aguilera López, Seguridad Informática, Madrid: Editex, 2010.

[6] K. Astudillo. Hacking Etico 101: Como Hackear Profesionalmente En 21 Dias O Menos!, Createspace Independent Pub, 2013.

[7] R. Singh Patel. Kali Linux Social Engineering, Packt Publishing Ltd, 2013.

[8] D. Santo Orcero. Pentesting Con Kali, BLURB Incorporated, 2017.

[9] D. A. Franco, J. L. Perea y P. Puello, «Methodology for Detecting Vulnerabilities in Data Networks,» Información Tecnológica, vol. 23, no 3, pp. 113–120, 2012.

[10] S. Castañeda y D. Mercedes, «Análisis y diagnóstico de vulnerabilidades informáticas en la red de datos de la empresa YOUPHONE Cía. Ltda. Utilizando Hacking Ético,» Sangolqui, 2016.

[11] S. Arévalo, G. Infante, D. Valdivia y J. Velásquez, «Aprovechamiento de vulnerabilidades del,» Revista Electrónica de la Faculta de Ingeniería, vol. 2, no. 1, pp. 53–60, 2014.

[12] I. Sánchez Prieto, «Herramienta de análisis automático de vulnerabilidades SSL,» Madrid, 2016.

[13] S. Cuevas López, «Herramienta de gestión de vulnerabilidades en sistemas,» Madrid, 2017.