Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales
El presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la le...
সংরক্ষণ করুন:
| প্রধান লেখক: | |
|---|---|
| বিন্যাস: | bachelorThesis |
| প্রকাশিত: |
2023
|
| বিষয়গুলি: | |
| অনলাইন ব্যবহার করুন: | https://repositorio.puce.edu.ec/handle/123456789/42686 |
| ট্যাগগুলো: |
ট্যাগ যুক্ত করুন
কোনো ট্যাগ নেই, প্রথমজন হিসাবে ট্যাগ করুন!
|
| _version_ | 1836825489854955520 |
|---|---|
| author | Yánez Tapia, Ariel Fernando |
| author_facet | Yánez Tapia, Ariel Fernando |
| author_role | author |
| collection | Repositorio Pontificia Universidad Católica del Ecuador |
| dc.contributor.none.fl_str_mv | Guaña Moya, Edison Javier |
| dc.creator.none.fl_str_mv | Yánez Tapia, Ariel Fernando |
| dc.date.none.fl_str_mv | 2023 2024-04-08T21:38:37Z 2024-04-08T21:38:37Z |
| dc.format.none.fl_str_mv | application/pdf |
| dc.identifier.none.fl_str_mv | 13294 https://repositorio.puce.edu.ec/handle/123456789/42686 |
| dc.language.none.fl_str_mv | es |
| dc.publisher.none.fl_str_mv | PUCE - Quito |
| dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Pontificia Universidad Católica del Ecuador instname:Pontificia Universidad Católica del Ecuador instacron:PUCE |
| dc.subject.none.fl_str_mv | Ciberinteligencia (Seguridad informática) Seguridad informática Software libre Computadores - Control de acceso Protección de datos Redes sociales |
| dc.title.none.fl_str_mv | Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
| description | El presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la ley, esto se lo hace con un único fin educativo y académico.El ataque realizado se divide en cuatro fases que van acorde a la metodología planteada, en las cuales consta una primera fase de extracción de información en la cual el atacante busca las redes sociales de la víctima y realiza capturas de la información que considere relevante para ingresarlas en un script desarrollado en Python que trascribe el texto de una fotografía y la almacena en un repositorio.Una segunda fase para depurar la información que se encuentra ya transcrita en archivos de texto para eliminar las palabras que no sean relevantes en la creación de la contraseña, la tercera fase es la de la creación de los diccionarios de datos utilizando la información que se encuentra en las redes sociales de Facebook, Instagram y X(Twitter) con la ayuda de herramientas de una distribución libre de Linux “Kali Linux” como Cupp y Crunch para la creación de diccionarios de contraseñas.Y por último la cuarta fase que consiste en comprobar las contraseñas generadas para lo cual se utilizó la herramienta de Hydra que permite realizar ataques de fuerza bruta, pero con las nuevas seguridades implementadas por los destinos sitios web solo se puede comprobar 20 contraseñas en un lapso de una hora para que los servidores no bloquen la conexión que se tiene e inhabilite poder seguir intentando más contraseñas. |
| eu_rights_str_mv | openAccess |
| format | bachelorThesis |
| id | PUCE_e94e5a8a0f1671151226cb31e2fb68ec |
| identifier_str_mv | 13294 |
| instacron_str | PUCE |
| institution | PUCE |
| instname_str | Pontificia Universidad Católica del Ecuador |
| language_invalid_str_mv | es |
| network_acronym_str | PUCE |
| network_name_str | Repositorio Pontificia Universidad Católica del Ecuador |
| oai_identifier_str | oai:repositorio.puce.edu.ec:123456789/42686 |
| publishDate | 2023 |
| publisher.none.fl_str_mv | PUCE - Quito |
| reponame_str | Repositorio Pontificia Universidad Católica del Ecuador |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuador |
| repository_id_str | 2180 |
| spelling | Ataque de diccionario mediante el análisis y recolección de datos de las redes socialesYánez Tapia, Ariel FernandoCiberinteligencia (Seguridad informática)Seguridad informáticaSoftware libreComputadores - Control de accesoProtección de datosRedes socialesEl presente trabajo plantea una metodología general a seguir para realizar un ataque de diccionario dirigido, de forma controlada ya que no se puede vulnerar ni realizar accesos no autorizados a una cuenta se lo realiza un ataque a un perfil propio para evitar cualquier tipo incumplimientos de la ley, esto se lo hace con un único fin educativo y académico.El ataque realizado se divide en cuatro fases que van acorde a la metodología planteada, en las cuales consta una primera fase de extracción de información en la cual el atacante busca las redes sociales de la víctima y realiza capturas de la información que considere relevante para ingresarlas en un script desarrollado en Python que trascribe el texto de una fotografía y la almacena en un repositorio.Una segunda fase para depurar la información que se encuentra ya transcrita en archivos de texto para eliminar las palabras que no sean relevantes en la creación de la contraseña, la tercera fase es la de la creación de los diccionarios de datos utilizando la información que se encuentra en las redes sociales de Facebook, Instagram y X(Twitter) con la ayuda de herramientas de una distribución libre de Linux “Kali Linux” como Cupp y Crunch para la creación de diccionarios de contraseñas.Y por último la cuarta fase que consiste en comprobar las contraseñas generadas para lo cual se utilizó la herramienta de Hydra que permite realizar ataques de fuerza bruta, pero con las nuevas seguridades implementadas por los destinos sitios web solo se puede comprobar 20 contraseñas en un lapso de una hora para que los servidores no bloquen la conexión que se tiene e inhabilite poder seguir intentando más contraseñas.PUCE - QuitoGuaña Moya, Edison Javier2024-04-08T21:38:37Z2024-04-08T21:38:37Z2023info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdf13294https://repositorio.puce.edu.ec/handle/123456789/42686esinfo:eu-repo/semantics/openAccessreponame:Repositorio Pontificia Universidad Católica del Ecuadorinstname:Pontificia Universidad Católica del Ecuadorinstacron:PUCE2025-05-03T13:36:44Zoai:repositorio.puce.edu.ec:123456789/42686Institucionalhttp://repositorio.puce.edu.ec/Institución privadahttps://www.puce.edu.ec/http://repositorio.puce.edu.ec/oai.Ecuador...opendoar:21802025-07-05T15:26:46.450366Repositorio Pontificia Universidad Católica del Ecuador - Pontificia Universidad Católica del Ecuadortrue |
| spellingShingle | Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales Yánez Tapia, Ariel Fernando Ciberinteligencia (Seguridad informática) Seguridad informática Software libre Computadores - Control de acceso Protección de datos Redes sociales |
| status_str | publishedVersion |
| title | Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales |
| title_full | Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales |
| title_fullStr | Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales |
| title_full_unstemmed | Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales |
| title_short | Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales |
| title_sort | Ataque de diccionario mediante el análisis y recolección de datos de las redes sociales |
| topic | Ciberinteligencia (Seguridad informática) Seguridad informática Software libre Computadores - Control de acceso Protección de datos Redes sociales |
| url | https://repositorio.puce.edu.ec/handle/123456789/42686 |