Resumen:
|
[CA] En el present treball s’exposa l’estat actual de la ciberseguretat i ciberintel·ligència, les motivacions dels principals actors maliciosos, les tècniques i atacs que utilitzen; així com les opcions i eines disponibles ...[+]
[CA] En el present treball s’exposa l’estat actual de la ciberseguretat i ciberintel·ligència, les motivacions dels principals actors maliciosos, les tècniques i atacs que utilitzen; així com les opcions i eines disponibles per a garantir la seguretat de la informació dels ac-tius d’una organització. L’estat de l’art actual, motiva el desenvolupament d’una eina de reconeixement passiu, també conegut com footprinting en les auditories de seguretat informàtica.
L’eina permet recopilar informació mitjançant programes i serveis d’intel·ligència de fonts obertes sobre una organització. Busca registres DNS, dominis, subdominis, adreces IP i vulnerabilitats, detecta casos de typosquatting i recopila informació sobre usuaris, correus electrònics i filtracions. A més, facilita informació sobre la reputació d’adreces IP, dominis i carteres de Bitcoin. Per a la facilitació de la seguretat de les operacions en xarxa de les auditories, també proporciona la capacitat de crear i gestionar identitats falses, conegudes com sock puppets.
[-]
[ES] En el presente trabajo se expone el estado actual de la ciberseguridad y ciberinteli-gencia, las motivaciones de los principales actores maliciosos, las técnicas y ataques que utilizan; así como las opciones y ...[+]
[ES] En el presente trabajo se expone el estado actual de la ciberseguridad y ciberinteli-gencia, las motivaciones de los principales actores maliciosos, las técnicas y ataques que utilizan; así como las opciones y herramientas disponibles para garantizar la seguridad de la información de los activos de una organización. El estado del arte actual, motiva el desarrollo de una herramienta de reconocimiento pasivo, también conocido como foot-printing en las auditorías de seguridad informática.
La herramienta permite recopilar información mediante programas y servicios de in-teligencia de fuentes abiertas sobre una organización. Busca registros DNS, dominios, subdominios, direcciones IP y vulnerabilidades, detecta casos de typosquatting y reco-pila información sobre usuarios, correos electrónicos y filtraciones. Además, facilita in-formación sobre la reputación de direcciones IP, dominios y carteras de Bitcoin. Para la facilitación de la seguridad de las operaciones en red de las auditorías, también propor-ciona la capacidad de crear y gestionar identidades falsas, conocidas como sock puppets.
[-]
[EN] This paper presents the current state of cybersecurity and cyberintelligence, the mo-tivations of the main malicious actors, the techniques and attacks they use, as well as the options and tools available to ensure ...[+]
[EN] This paper presents the current state of cybersecurity and cyberintelligence, the mo-tivations of the main malicious actors, the techniques and attacks they use, as well as the options and tools available to ensure the information security of an organization’s assets. The current state of the art motivates the development of a passive reconnaissance tool, also known as footprinting in IT security audits.
The tool allows gathering information through open source intelligence tools and ser-vices about an organization. It searches for DNS records, domains, subdomains, IP ad-dresses and vulnerabilities, detects typosquatting and collects information about users, emails and leaks. It also provides information about the reputation of IP addresses, do-mains and Bitcoin wallets. For the facilitation of network operations security audits, it also provides the ability to create and manage fake identities, known as sock puppets.
[-]
|