Abstract

La obtención de datos es una etapa fundamental en un proceso de seguridad informática tanto para identificar infractores o para detectar vulnerabilidades en un determinado sistema. Para tareas como investigación o inteligencia, entre la infor-mación más importante que se puede levantar de un ente están las direcciones IP de personas importantes, sospechosas u objetivos de investigación. Obtener esta información con fines legales y éticos, actualmente es más complejo debido a que los proveedores de servicios enmascaran este dato a fin de proteger la identidad de sus usuarios. Para obtener la dirección IP se pretende aplicar diferentes técnicas electrónicas y automatizadas que sirvan para modificar documentos y encubrirlos de modo que, al ser abiertos por el destinatario, nos revelen su dirección IP, la cual quedará registrada automáticamente en los logs del servidor web que se implementa en esta investigación. Se tomará en cuenta estos enfoques: el enviar directamente un enlace HTTP de invitación y enviar un documento de Office con caracteres invisibles. El ámbito de aplicación del trabajo descrito es importante, pues abarca técnicas propuestas para la detección de una dirección IP mediante varios métodos evaluando la eficiencia y efectividad de cada prueba. Esto permitirá al analista forense o investigador, obtener la ubicación posible de una persona al consultarla con los proveedores de internet.

Highlights

  • Obtaining data is a fundamental stage in a computer security process both to identify violators or to detect vulnerabilities in a certain system

  • The web server is configured with the information Server (IIS) installation manager, with the minimum requirements being used in this investigation

  • Under the observation of what IP addresses were opened the image or Web bug, with url http: //191.232.34.208/images/virus.jpg, stored in the web server; it is necessary to watch the folder logs C:/inetpub/logs/logfiles/W3SVC2, where it is shown the year, month, day, exact time, archive name, used port, and most importantly, The public IP address of the device which is important to stress on the folders name /virus.jpg just to set an example of this research

Read more

Summary

Methodology

In order to carry out the experiment, we worked on the installation and configuration of a web server to store the logs of people, where through social engineering and by clicking on a link, when opening an office document, those become the object of this investigation

Web Server Configuration
Web Bug
Web Page
Web server Logs
IncludePicture Field
Test son Social Network Facebook
Tests with Webmails
Tests in Tor networks
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.