medigraphic.com
SPANISH

Revista Cubana de Informática Médica

ISSN 1684-1859 (Print)
  • Contents
  • View Archive
  • Information
    • General Information        
    • Directory
  • Publish
    • Instructions for authors        
  • medigraphic.com
    • Home
    • Journals index            
    • Register / Login
  • Mi perfil

2020, Number 1

<< Back Next >>

Revista Cubana de Informática Médica 2020; 12 (1)

Fundamental tools for ethical hacking

Rodríguez LAE
Full text How to cite this article

Language: Spanish
References: 21
Page: 116-131
PDF size: 533.80 Kb.


Key words:

ethical hacking, vulnerabilities, scanning, computer security.

ABSTRACT

In Cuba, most computer security specialists have little knowledge about the essential tools of ethical hacking. To carry out the present investigation, national and international bibliographic searches were made. From the large number of tools available in specialized distributions for computer security (Parrot Security, Black Arch and Kali Linux), those that best fit the characteristics of Cuban networks were selected. Our research aimed to describe some of the selected tools for scanning and exploiting vulnerabilities, and fundamental concepts on the subject. We believe that this study will be very useful for Cuban specialists in computer security because it will serve them not only to learn about ethical hacking; but also, what are the tools that can be used taking into account the characteristics of our national networks.


REFERENCES

  1. Tori C. Hacking Ético. Primera edición, Rosario Argentina 2008.

  2. Guevara Soriano A. Hacking ético: mitos y realidades. Revista .Seguridad. 2012 [citado: 10/03/2020];(12). Disponible en: https://revista.seguridad.unam.mx/numero 12/hacking --%C3%A9tico mitos y realidades

  3. Chan R. Así trabajan los hackers éticos que se dedican a piratear legalmente empresas como Uber, Starbucks o Airbnb. Business Insider; 2020 [citado:10/03/2020]. Disponible en: https://www.businessinsider.es/son hackers eticos como trabajo dia dia 561195

  4. Martínez Zamora L. ¿En qué consiste el trabajo de un pentester? IMF Business School. 2019 [citado: 10/03/2020]. Disponible en: https://blogs.imf-formacion.com/blog/tecnologia/en-que-consiste-el-trabajo-de-un-pentester-201908/

  5. Ferranti M. What is Nmap? Why you need this network mapper. Network World. 2018 [citado: 11/03/2020]. Disponible en: https://www.networkworld.com/article/3296740/what-is-nmap-why-you-need-this-network-mapper.html

  6. Nmap: The Network Mapper - Free Security Scanner. Disponible en: https://nmap.org/

  7. Mendoza, MÁ. Cómo utilizar OpenVAS para la evaluación de vulnerabilidades. Welivesecurity; 2014 [citado: 22/12/2019]. Disponible en: https://www.welivesecurity.com/la-es/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/

  8. OpenVAS – Open Vulnerability Assessment Scanner. Disponible en: https://www.openvas.org/

  9. BetterCAP stable documentation. Disponible en: https://www.bettercap.org/legacy/

  10. Olmento J. Obtener credenciales HTTPS con Bettercap y SSLstrip. Hack Puntes.com. 2017 [22/02/2020]. Disponible en: https://hackpuntes.com/obtener-credenciales-https-con-bettercap-y-sslstrip/

  11. Metasploit Framework. Disponible en: https://metasploit.help.rapid7.com/docs/msf-overview

  12. Bortnik S. Pruebas de penetración para principiantes: 5 herramientas para empezar. Revista .Seguridad. 2013 [citado: 22/12/2019];(18). Disponible en: https://revista.seguridad.unam.mx/category/revistas/numero-18

  13. Fastan and easy. Manual about Armitage. 2014 [citado: 22/12/2019]. Disponible en: http://www.fastandeasyhacking.com/manual

  14. Velasco R. OWASP ZAP, herramienta para auditar la seguridad de una página web; 2015 [citado: 22/12/2019]. Disponible en: https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/

  15. Blasco Bermejo J. Ataques DoS en aplicaciones Web; 2007 [citado: 06/03/2020]. Disponible en: https://www.owasp.org/images/2/2b/Conferencia_OWASP.pdf

  16. Team Ghs Software. Top sistemas operativos para Ethical Hacking; 2019 [citado: 06/03/2020]. Disponible en: https://teamghsoftware.wordpress.com/top-sistemas-operativos-para-ethical-hacking

  17. Caballero Quezada AE. Instalación de Damn Vulnerable Web Application (DVWA); 2015 [citado: 06/03/2020]. Disponible en: http://www.reydes.com/d/?q=Instalacion_de_Damn_Vulnerable_Web_Application_DVWA

  18. Katritzidakis P. Malware Development for Red Teaming Using Metasploit. Thessaloniki - Greece: International Hellenic University; 2018 [citado: 06/03/2020]. Disponible en: https://repository.ihu.edu.gr/xmlui/bitstream/handle/11544/29159/Dissertation_Thesis_Petros_Katritzidakis_Malware%20Development%20for%20Red%20Teaming%20Using%20Metasploit.pdf?sequence=1

  19. Alonso Ch. Bettercap 2: La evolución de la navaja suiza de red y el poder de los Caplets. 09 de octubre de 2018 [citado: 06/03/2020]. En: Un informático en el lado del mal. Blog personal de Chema Alonso sobre sus cosas. Madrid: Un informático en el lado del mal. Disponible en: https://www.elladodelmal.com/2018/10/bettercap-2-la-evolucion-de-la-navaja.html

  20. Cornejo G. Armitage; 2018 [citado: 06/03/2020]. Disponible en: https://www.lesand.cl/foro/armitage-0

  21. Openvas. OpenVAS - Open Vulnerability Assessment Scanner; 2020 [citado: 07/03/2020]. Disponible en: https://www.openvas.org/




2020     |     www.medigraphic.com

Mi perfil

C?MO CITAR (Vancouver)

Revista Cubana de Informática Médica. 2020;12