2020, Number 1
<< Back Next >>
Revista Cubana de Informática Médica 2020; 12 (1)
Fundamental tools for ethical hacking
Rodríguez LAE
Language: Spanish
References: 21
Page: 116-131
PDF size: 533.80 Kb.
ABSTRACT
In Cuba, most computer security specialists have little knowledge about the essential tools of ethical hacking. To carry out the present investigation, national and international bibliographic searches were made. From the large number of tools available in specialized distributions for computer security (Parrot Security, Black Arch and Kali Linux), those that best fit the characteristics of Cuban networks were selected. Our research aimed to describe some of the selected tools for scanning and exploiting vulnerabilities, and fundamental concepts on the subject. We believe that this study will be very useful for Cuban specialists in computer security because it will serve them not only to learn about ethical hacking; but also, what are the tools that can be used taking into account the characteristics of our national networks.
REFERENCES
Tori C. Hacking Ético. Primera edición, Rosario Argentina 2008.
Guevara Soriano A. Hacking ético: mitos y realidades. Revista .Seguridad. 2012 [citado: 10/03/2020];(12). Disponible en: https://revista.seguridad.unam.mx/numero 12/hacking --%C3%A9tico mitos y realidades
Chan R. Así trabajan los hackers éticos que se dedican a piratear legalmente empresas como Uber, Starbucks o Airbnb. Business Insider; 2020 [citado:10/03/2020]. Disponible en: https://www.businessinsider.es/son hackers eticos como trabajo dia dia 561195
Martínez Zamora L. ¿En qué consiste el trabajo de un pentester? IMF Business School. 2019 [citado: 10/03/2020]. Disponible en: https://blogs.imf-formacion.com/blog/tecnologia/en-que-consiste-el-trabajo-de-un-pentester-201908/
Ferranti M. What is Nmap? Why you need this network mapper. Network World. 2018 [citado: 11/03/2020]. Disponible en: https://www.networkworld.com/article/3296740/what-is-nmap-why-you-need-this-network-mapper.html
Nmap: The Network Mapper - Free Security Scanner. Disponible en: https://nmap.org/
Mendoza, MÁ. Cómo utilizar OpenVAS para la evaluación de vulnerabilidades. Welivesecurity; 2014 [citado: 22/12/2019]. Disponible en: https://www.welivesecurity.com/la-es/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/
OpenVAS – Open Vulnerability Assessment Scanner. Disponible en: https://www.openvas.org/
BetterCAP stable documentation. Disponible en: https://www.bettercap.org/legacy/
Olmento J. Obtener credenciales HTTPS con Bettercap y SSLstrip. Hack Puntes.com. 2017 [22/02/2020]. Disponible en: https://hackpuntes.com/obtener-credenciales-https-con-bettercap-y-sslstrip/
Metasploit Framework. Disponible en: https://metasploit.help.rapid7.com/docs/msf-overview
Bortnik S. Pruebas de penetración para principiantes: 5 herramientas para empezar. Revista .Seguridad. 2013 [citado: 22/12/2019];(18). Disponible en: https://revista.seguridad.unam.mx/category/revistas/numero-18
Fastan and easy. Manual about Armitage. 2014 [citado: 22/12/2019]. Disponible en: http://www.fastandeasyhacking.com/manual
Velasco R. OWASP ZAP, herramienta para auditar la seguridad de una página web; 2015 [citado: 22/12/2019]. Disponible en: https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/
Blasco Bermejo J. Ataques DoS en aplicaciones Web; 2007 [citado: 06/03/2020]. Disponible en: https://www.owasp.org/images/2/2b/Conferencia_OWASP.pdf
Team Ghs Software. Top sistemas operativos para Ethical Hacking; 2019 [citado: 06/03/2020]. Disponible en: https://teamghsoftware.wordpress.com/top-sistemas-operativos-para-ethical-hacking
Caballero Quezada AE. Instalación de Damn Vulnerable Web Application (DVWA); 2015 [citado: 06/03/2020]. Disponible en: http://www.reydes.com/d/?q=Instalacion_de_Damn_Vulnerable_Web_Application_DVWA
Katritzidakis P. Malware Development for Red Teaming Using Metasploit. Thessaloniki - Greece: International Hellenic University; 2018 [citado: 06/03/2020]. Disponible en: https://repository.ihu.edu.gr/xmlui/bitstream/handle/11544/29159/Dissertation_Thesis_Petros_Katritzidakis_Malware%20Development%20for%20Red%20Teaming%20Using%20Metasploit.pdf?sequence=1
Alonso Ch. Bettercap 2: La evolución de la navaja suiza de red y el poder de los Caplets. 09 de octubre de 2018 [citado: 06/03/2020]. En: Un informático en el lado del mal. Blog personal de Chema Alonso sobre sus cosas. Madrid: Un informático en el lado del mal. Disponible en: https://www.elladodelmal.com/2018/10/bettercap-2-la-evolucion-de-la-navaja.html
Cornejo G. Armitage; 2018 [citado: 06/03/2020]. Disponible en: https://www.lesand.cl/foro/armitage-0
Openvas. OpenVAS - Open Vulnerability Assessment Scanner; 2020 [citado: 07/03/2020]. Disponible en: https://www.openvas.org/