Revista: | Latin-American Journal of Computing (LAJC) |
Base de datos: | PERIÓDICA |
Número de sistema: | 000456839 |
ISSN: | 1390-9134 |
Autores: | Estrada Vásquez, Carlos Andrés1 Fuertes, Walter1 Sánchez Cárdenas, Amy Rashell1 |
Instituciones: | 1Universidad de las Fuerzas Armadas ESPE, Department of Computer Sciences, Sangolquí, Pichincha. Ecuador |
Año: | 2020 |
Periodo: | Jul-Dic |
Volumen: | 7 |
Número: | 2 |
Paginación: | 78-91 |
País: | Ecuador |
Idioma: | Inglés |
Tipo de documento: | Artículo |
Enfoque: | Aplicado, descriptivo |
Resumen en español | Los dispositivos móviles se han convertido en parte de la vida social diaria. Sin embargo, las vulnerabilidades de este equipo están muy extendidas, afectando la información o dañando el sistema internamente. Dentro de esta problemática, esta investigación propone la implementación de un virus que permita afectar al dispositivo Android víctima enfocándose en encontrar las vulnerabilidades mediante pruebas de penetración. El virus fue diseñado a través del principio de programación de subprocesos para una generación de scripts. Además, se realiza el ataque a los sistemas vulnerables de los dispositivos Android, aplicando técnicas de ingeniería social. Así, mediante técnicas de programación imperativas y funcionales, se ha logrado el acceso y uso, dado que el virus contaba con clases que permiten la conexión y comunicación con el dispositivo. Cada clase se desarrolló en conjunto para que de esta manera, haya una relación precisa entre ellas. En este estudio se utilizó Kali Linux, con diferentes comandos de Metasploit. Las pruebas de concepto se realizaron utilizando entornos de red virtual controlados. Para ello se utilizó un servidor y una plataforma para utilizar la IP y el host Ngrok, lo que nos permite generar un enlace con la aplicación que vulnerara´ los servicios y la seguridad de Android sobre túneles seguros. Los resultados muestran que el sistema operativo tiende a ser propenso a sufrir daños internos. Al mismo tiempo, los usuarios pueden verse afectados cuando su seguridad y privacidad se ven comprometidas. La propuesta contribuye significativamente a una nueva versión de los parches de seguridad de Android, implementando un modelo de malware que integrara´ técnicas para mitigar este problema en el futuro |
Resumen en inglés | Mobile devices have become part of daily social life. However, the vulnerabilities of this equipment are widespread, affecting information or damaging the system internally. Within this problem, this research proposes the implementation of a virus that allows affecting the Android victim device focusing on finding the vulnerabilities through penetration tests. The virus was designed through the principle of thread programming to a generation of scripts. Furthermore, the attack on Android devices vulnerable systems is conducted, applying social engineering techniques. Thus, through imperative programming techniques and functional, the access and use have been achieved, given that the virus had classes that allow connection and communication with the device. Each class was developed together so that in this way, there is a precise relationship between them. In this study, Kali Linux, with different Metasploit commands, was used. The proofs of concept were conducted using controlled virtual network environments. For this, a server and a platform were used to use the IP and the Ngrok host, which allows us to generate a link with the application that will violate Androids services and security over secure tunnels. The results show that the operating system tends to be prone to internal damage. At the same time, users can be affected when their security and privacy are compromised. The proposal contributes significantly to a new version of Androids security patches, implementing a malware model that will integrate techniques to mitigate this problem in the future |
Disciplinas: | Ciencias de la computación |
Palabras clave: | Programación, Android, Seguridad informática, Vulnerabilidad, Pentesting, Metasploit |
Keyword: | Programming, Android, Computer security, Vulnerability, Pentesting, Metaseploit |
Texto completo: | Texto completo (Ver PDF) |