2018
DOI: 10.11591/ijeecs.v12.i2.pp729-737
|View full text |Cite
|
Sign up to set email alerts
|

Penetration Testing using Kali Linux: SQL Injection, XSS, Wordpres, and WPA2 Attacks

Abstract: Nowadays, computers, smart phones, smart watches, printers, projectors, washing machines, fridges, and other mobile devices connected to Internet are exposed to various threats and exploits. Of the various attacks, SQL injection, cross site scripting, Wordpress, and WPA2 attack were the most popular security attacks and will be further investigated in this paper. Kali Linux provides a great platform and medium in learning various types of exploits and peneteration testing. All the simulated attack will be cond… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
7
0
6

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
3

Relationship

0
7

Authors

Journals

citations
Cited by 20 publications
(13 citation statements)
references
References 9 publications
0
7
0
6
Order By: Relevance
“…En caso tal de que el usuario no desee desarrollar losítems propuestos en el modelo, este modelo no se hará responsable de los resultados finales en cuestión de la base de conocimiento y de la auditoría de los servicios web. Las secciones principales son obligatorias en este modelo, ya que se manejan en las auditorías de servicios de aplicaciones web [16] (Figura 12). La herramienta permite visualizar los archivos en .pdf almacenados en la base, con formato .doc para documentos, .xls para hojas de cálculo y .ppt para presentaciones (Figura 13).…”
Section: Resultsunclassified
See 1 more Smart Citation
“…En caso tal de que el usuario no desee desarrollar losítems propuestos en el modelo, este modelo no se hará responsable de los resultados finales en cuestión de la base de conocimiento y de la auditoría de los servicios web. Las secciones principales son obligatorias en este modelo, ya que se manejan en las auditorías de servicios de aplicaciones web [16] (Figura 12). La herramienta permite visualizar los archivos en .pdf almacenados en la base, con formato .doc para documentos, .xls para hojas de cálculo y .ppt para presentaciones (Figura 13).…”
Section: Resultsunclassified
“…Esta subsección se desarrollará de acuerdo con elúltimo top diez propuesto por el OWASP. Esta subsección se hace con el fin de que el usuario halle disponibles los tipos de ataques y vulnerabilidades de seguridad de acuerdo con el modelo propuesto [16].…”
Section: Owasp (Opcional)unclassified
“…Veritabanı sunucusu, güvenlik duvarı ile koruma altına alınarak, kullanıcılardan gelen URL içerikleri önişleme tabi tutulmalıdır. URL içeriklerinde SQL enjeksiyon saldırısında kullanılacak içerik barındıran talepler ile talebin geldiği ip adresi için geçici veya daimi olarak engelleyici imzalar tanımlanmalıdır [16].…”
Section: Dos/ddos Saldırılarından Korunmak İçin Alınması Gereken Tedbunclassified
“…Örneğin içerğinde <script>alert("Firat University XSS Vulnerability Test")</script> şeklinde JS kodları olan bir girdi değeri filtre edilerek,"<script>, alert, </script>" vb. içerik temizlendikten sonra işleme alınmalıdır [14], [16].…”
Section: Xss Saldırılarından Korunmak İçin Alınması Gereken Tedbirlerunclassified
See 1 more Smart Citation