Matches in SemOpenAlex for { <https://semopenalex.org/work/W2999449568> ?p ?o ?g. }
Showing items 1 to 58 of
58
with 100 items per page.
- W2999449568 abstract "At present, any computer equipment connected to the Internet is exposed to various threats, and the risk to which the servers are exposed when providing services in the cloud is no stranger. One way to prevent it is to act early, detecting the potential vulnerabilities that can be exploited by the attackers. In this way the probability of success of the attacks made is reduced. This article shows techniques for the detection of vulnerabilities with the use of exploit on Linux servers, making use of ethical hacking practices; since the use of these servers is in great demand by software developers and architects, whether it is because of the open source license it has, the ease of use and implementation of different services in these servers, and the security issue. For this, different phases were developed called recognition, port scanning, enumeration of services, vulnerability scanning, obtaining access and maintaining access. They are necessary to carry out each of the phases for their execution. The results obtained with the use of exploits were satisfactory for the detection of vulnerabilities of the different services that work on a linux server; With this information you can reduce the risks to which these servers are exposed, providing different services and working with valuable information.
 Resumen. En la actualidad cualquier equipo de cómputo conectado a internet está expuesta a diversas amenazas, y no es ajena el riesgo a los que están expuestos los servidores al brindar servicios en la nube. Una manera de prevenirlo es actuar anticipadamente, detectando las vulnerabilidades potenciales que pueden ser aprovechadas por los atacantes. De esta manera se disminuye la probabilidad de éxito de los ataques realizados. El presente artículo muestra técnicas para la detección de vulnerabilidades con el uso de exploit en servidores linux, haciendo uso de las prácticas de hackeo ético; ya que el uso de estos servidores tiene mucha demanda por los desarrolladores y arquitectos de software, sea por la licencia open source que tiene, la facilidad de uso e implementación de distintos servicios en estos servidores, y el tema de seguridad. Para esto se desarrollaron diferentes fases llamadas reconocimiento, escaneo de puertos, enumeración de servicios, escaneo de vulnerabilidades, obtener el acceso y mantener el acceso. Son necesarios realizar cada una de las fases para la ejecución de las mismas. Los resultados obtenidos con el uso de exploits fueron satisfactorios para la detección de vulnerabilidades de los diferentes servicios que funcionan en un servidor linux; con esta información se puede reducir los riesgos a los cuales están expuestos estos servidores que brinda diferentes servicios y trabajan con información valiosa." @default.
- W2999449568 created "2020-01-23" @default.
- W2999449568 creator A5016498021 @default.
- W2999449568 creator A5059918912 @default.
- W2999449568 creator A5062226802 @default.
- W2999449568 creator A5066909539 @default.
- W2999449568 creator A5084645209 @default.
- W2999449568 creator A5091543748 @default.
- W2999449568 date "2020-01-08" @default.
- W2999449568 modified "2023-09-27" @default.
- W2999449568 title "Use of exploit for vulnerability detection of Linux Servers" @default.
- W2999449568 cites W2592234768 @default.
- W2999449568 doi "https://doi.org/10.18502/keg.v5i1.5926" @default.
- W2999449568 hasPublicationYear "2020" @default.
- W2999449568 type Work @default.
- W2999449568 sameAs 2999449568 @default.
- W2999449568 citedByCount "0" @default.
- W2999449568 crossrefType "journal-article" @default.
- W2999449568 hasAuthorship W2999449568A5016498021 @default.
- W2999449568 hasAuthorship W2999449568A5059918912 @default.
- W2999449568 hasAuthorship W2999449568A5062226802 @default.
- W2999449568 hasAuthorship W2999449568A5066909539 @default.
- W2999449568 hasAuthorship W2999449568A5084645209 @default.
- W2999449568 hasAuthorship W2999449568A5091543748 @default.
- W2999449568 hasBestOaLocation W29994495681 @default.
- W2999449568 hasConcept C110875604 @default.
- W2999449568 hasConcept C111919701 @default.
- W2999449568 hasConcept C165696696 @default.
- W2999449568 hasConcept C38652104 @default.
- W2999449568 hasConcept C41008148 @default.
- W2999449568 hasConcept C86844869 @default.
- W2999449568 hasConcept C93996380 @default.
- W2999449568 hasConcept C95713431 @default.
- W2999449568 hasConceptScore W2999449568C110875604 @default.
- W2999449568 hasConceptScore W2999449568C111919701 @default.
- W2999449568 hasConceptScore W2999449568C165696696 @default.
- W2999449568 hasConceptScore W2999449568C38652104 @default.
- W2999449568 hasConceptScore W2999449568C41008148 @default.
- W2999449568 hasConceptScore W2999449568C86844869 @default.
- W2999449568 hasConceptScore W2999449568C93996380 @default.
- W2999449568 hasConceptScore W2999449568C95713431 @default.
- W2999449568 hasLocation W29994495681 @default.
- W2999449568 hasOpenAccess W2999449568 @default.
- W2999449568 hasPrimaryLocation W29994495681 @default.
- W2999449568 hasRelatedWork W10100871 @default.
- W2999449568 hasRelatedWork W10418570 @default.
- W2999449568 hasRelatedWork W12602344 @default.
- W2999449568 hasRelatedWork W145100 @default.
- W2999449568 hasRelatedWork W1773189 @default.
- W2999449568 hasRelatedWork W2004536 @default.
- W2999449568 hasRelatedWork W4400090 @default.
- W2999449568 hasRelatedWork W8263814 @default.
- W2999449568 hasRelatedWork W8417208 @default.
- W2999449568 hasRelatedWork W854590 @default.
- W2999449568 isParatext "false" @default.
- W2999449568 isRetracted "false" @default.
- W2999449568 magId "2999449568" @default.
- W2999449568 workType "article" @default.