ANÁLISIS DE VULNERABILIDADES CON KALI LINUX EN DISPOSITIVOS ANDROID.

Main Article Content

Francisco Suntaxi Lema
Jimena Tutillo
Luis Espinosa
Ricardo Grijalva

Abstract

Los dispositivos móviles son parte de la vida social diaria de las personas y se han convertido en plataformas donde los usuarios pueden almacenar su información personal como contactos, fotos, correos electrónicos, contraseñas, entre otros datos sensibles.   Debido a estas características, estos dispositivos se han convertido en el objetivo de los ciber atacantes que buscan obtener datos confidenciales.  Para buscar soluciones a esta problemática, en esta investigación se aplicó un paquete de aplicaciones de Android (APK) infectado mediante una carga que se activa a la hora de aprovechar una vulnerabilidad (payload) que permite afectar al dispositivo Android víctima, para obtener datos personales (metasploit). Además, se ejecutaron tests de penetración utilizando herramientas proporcionadas por el sistema operativo Kali Linux, así como ataques de Denegación de Servicios (DoS) mediante llamadas y SMS en el número de teléfono celular objetivo utilizando TBomb y ataques por Cable USB, para analizar el impacto de los ataques y establecer medidas de mitigación. Los resultados demostraron la efectividad de acceder a dispositivos Android a través de APK maliciosas y la toma de control mediante el ataque por cable USB.

Downloads

Download data is not yet available.

Article Details

How to Cite
ANÁLISIS DE VULNERABILIDADES CON KALI LINUX EN DISPOSITIVOS ANDROID. (2023). Revista De Ciencias De Seguridad Y Defensa, 8(02), 12. https://doi.org/10.24133/RCSD.VOL08.N02.2023.05
Section
Artículos

How to Cite

ANÁLISIS DE VULNERABILIDADES CON KALI LINUX EN DISPOSITIVOS ANDROID. (2023). Revista De Ciencias De Seguridad Y Defensa, 8(02), 12. https://doi.org/10.24133/RCSD.VOL08.N02.2023.05

Share

Similar Articles

You may also start an advanced similarity search for this article.

Most read articles by the same author(s)

<< < 12 13 14 15 16 17 18 19 20 21 > >>