Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales

El presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la le...

সম্পূর্ণ বিবরণ

সংরক্ষণ করুন:
গ্রন্থ-পঞ্জীর বিবরন
প্রধান লেখক: Yánez Tapia, Ariel Fernando (author)
বিন্যাস: bachelorThesis
প্রকাশিত: 2023
বিষয়গুলি:
অনলাইন ব্যবহার করুন:https://repositorio.puce.edu.ec/handle/123456789/42686
ট্যাগগুলো: ট্যাগ যুক্ত করুন
কোনো ট্যাগ নেই, প্রথমজন হিসাবে ট্যাগ করুন!
_version_ 1836825489854955520
author Yánez Tapia, Ariel Fernando
author_facet Yánez Tapia, Ariel Fernando
author_role author
collection Repositorio Pontificia Universidad Católica del Ecuador
dc.contributor.none.fl_str_mv Guaña Moya, Edison Javier
dc.creator.none.fl_str_mv Yánez Tapia, Ariel Fernando
dc.date.none.fl_str_mv 2023
2024-04-08T21:38:37Z
2024-04-08T21:38:37Z
dc.format.none.fl_str_mv application/pdf
dc.identifier.none.fl_str_mv 13294
https://repositorio.puce.edu.ec/handle/123456789/42686
dc.language.none.fl_str_mv es
dc.publisher.none.fl_str_mv PUCE - Quito
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Pontificia Universidad Católica del Ecuador
instname:Pontificia Universidad Católica del Ecuador
instacron:PUCE
dc.subject.none.fl_str_mv Ciberinteligencia (Seguridad informática)
Seguridad informática
Software libre
Computadores - Control de acceso
Protección de datos
Redes sociales
dc.title.none.fl_str_mv Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description El presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la ley, esto se lo hace con un único fin educativo y académico.El ataque realizado se divide en cuatro fases que van acorde a la metodología planteada, en las cuales consta una primera fase de extracción de información en la cual el atacante busca las redes sociales de la víctima y realiza capturas de la información que considere relevante para ingresarlas en un script desarrollado en Python que trascribe el texto de una fotografía y la almacena en un repositorio.Una segunda fase para depurar la información que se encuentra ya transcrita en archivos de texto para eliminar las palabras que no sean relevantes en la creación de la contraseña, la tercera fase es la de la creación de los diccionarios de datos utilizando la información que se encuentra en las redes sociales de Facebook, Instagram y X(Twitter) con la ayuda de herramientas de una distribución libre de Linux “Kali Linux” como Cupp y Crunch para la creación de diccionarios de contraseñas.Y por último la cuarta fase que consiste en comprobar las contraseñas generadas para lo cual se utilizó la herramienta de Hydra que permite realizar ataques de fuerza bruta, pero con las nuevas seguridades implementadas por los destinos sitios web solo se puede comprobar 20 contraseñas en un lapso de una hora para que los servidores no bloquen la conexión que se tiene e inhabilite poder seguir intentando más contraseñas.
eu_rights_str_mv openAccess
format bachelorThesis
id PUCE_e94e5a8a0f1671151226cb31e2fb68ec
identifier_str_mv 13294
instacron_str PUCE
institution PUCE
instname_str Pontificia Universidad Católica del Ecuador
language_invalid_str_mv es
network_acronym_str PUCE
network_name_str Repositorio Pontificia Universidad Católica del Ecuador
oai_identifier_str oai:repositorio.puce.edu.ec:123456789/42686
publishDate 2023
publisher.none.fl_str_mv PUCE - Quito
reponame_str Repositorio Pontificia Universidad Católica del Ecuador
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuador
repository_id_str 2180
spelling Ataque de diccionario mediante el análisis y recolección de datos de las redes socialesYánez Tapia, Ariel FernandoCiberinteligencia (Seguridad informática)Seguridad informáticaSoftware libreComputadores - Control de accesoProtección de datosRedes socialesEl presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la ley, esto se lo hace con un único fin educativo y académico.El ataque realizado se divide en cuatro fases que van acorde a la metodología planteada, en las cuales consta una primera fase de extracción de información en la cual el atacante busca las redes sociales de la víctima y realiza capturas de la información que considere relevante para ingresarlas en un script desarrollado en Python que trascribe el texto de una fotografía y la almacena en un repositorio.Una segunda fase para depurar la información que se encuentra ya transcrita en archivos de texto para eliminar las palabras que no sean relevantes en la creación de la contraseña, la tercera fase es la de la creación de los diccionarios de datos utilizando la información que se encuentra en las redes sociales de Facebook, Instagram y X(Twitter) con la ayuda de herramientas de una distribución libre de Linux “Kali Linux” como Cupp y Crunch para la creación de diccionarios de contraseñas.Y por último la cuarta fase que consiste en comprobar las contraseñas generadas para lo cual se utilizó la herramienta de Hydra que permite realizar ataques de fuerza bruta, pero con las nuevas seguridades implementadas por los destinos sitios web solo se puede comprobar 20 contraseñas en un lapso de una hora para que los servidores no bloquen la conexión que se tiene e inhabilite poder seguir intentando más contraseñas.PUCE - QuitoGuaña Moya, Edison Javier2024-04-08T21:38:37Z2024-04-08T21:38:37Z2023info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdf13294https://repositorio.puce.edu.ec/handle/123456789/42686esinfo:eu-repo/semantics/openAccessreponame:Repositorio Pontificia Universidad Católica del Ecuadorinstname:Pontificia Universidad Católica del Ecuadorinstacron:PUCE2025-05-03T13:36:44Zoai:repositorio.puce.edu.ec:123456789/42686Institucionalhttp://repositorio.puce.edu.ec/Institución privadahttps://www.puce.edu.ec/http://repositorio.puce.edu.ec/oai.Ecuador...opendoar:21802025-07-05T15:26:46.450366Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuadortrue
spellingShingle Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
Yánez Tapia, Ariel Fernando
Ciberinteligencia (Seguridad informática)
Seguridad informática
Software libre
Computadores - Control de acceso
Protección de datos
Redes sociales
status_str publishedVersion
title Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
title_full Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
title_fullStr Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
title_full_unstemmed Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
title_short Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
title_sort Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
topic Ciberinteligencia (Seguridad informática)
Seguridad informática
Software libre
Computadores - Control de acceso
Protección de datos
Redes sociales
url https://repositorio.puce.edu.ec/handle/123456789/42686