ANÁLISIS DE VULNERABILIDADES CON KALI LINUX EN DISPOSITIVOS ANDROID.

Contenido principal del artículo

Francisco Suntaxi Lema
Jimena Tutillo
Luis Espinosa
Ricardo Grijalva

Resumen

Los dispositivos móviles son parte de la vida social diaria de las personas y se han convertido en plataformas donde los usuarios pueden almacenar su información personal como contactos, fotos, correos electrónicos, contraseñas, entre otros datos sensibles.   Debido a estas características, estos dispositivos se han convertido en el objetivo de los ciber atacantes que buscan obtener datos confidenciales.  Para buscar soluciones a esta problemática, en esta investigación se aplicó un paquete de aplicaciones de Android (APK) infectado mediante una carga que se activa a la hora de aprovechar una vulnerabilidad (payload) que permite afectar al dispositivo Android víctima, para obtener datos personales (metasploit). Además, se ejecutaron tests de penetración utilizando herramientas proporcionadas por el sistema operativo Kali Linux, así como ataques de Denegación de Servicios (DoS) mediante llamadas y SMS en el número de teléfono celular objetivo utilizando TBomb y ataques por Cable USB, para analizar el impacto de los ataques y establecer medidas de mitigación. Los resultados demostraron la efectividad de acceder a dispositivos Android a través de APK maliciosas y la toma de control mediante el ataque por cable USB.

##plugins.themes.bootstrap3.displayStats.downloads##

##plugins.themes.bootstrap3.displayStats.noStats##

Detalles del artículo

Cómo citar
ANÁLISIS DE VULNERABILIDADES CON KALI LINUX EN DISPOSITIVOS ANDROID. (2023). Revista De Ciencias De Seguridad Y Defensa, 8(02), 12. https://doi.org/10.24133/RCSD.VOL08.N02.2023.05
Sección
Artículos

Cómo citar

ANÁLISIS DE VULNERABILIDADES CON KALI LINUX EN DISPOSITIVOS ANDROID. (2023). Revista De Ciencias De Seguridad Y Defensa, 8(02), 12. https://doi.org/10.24133/RCSD.VOL08.N02.2023.05

##plugins.generic.shariff.share##

Artículos similares

También puede Iniciar una búsqueda de similitud avanzada para este artículo.

Artículos más leídos del mismo autor/a

<< < 2 3 4 5 6 7 8 9 10 11 > >>