Electronic methods for obtaining IP addresses through webmail and social networks

Main Article Content

Gabriel Vinicio Moreano Sánchez
Edgar Vinicio Ávalos Yuque
Victor Hugo Benitez Bravo
Alvaro Gabriel Benitez Bravo

Abstract

Obtaining data is a fundamental stage in a computer security process both to identify violators or to detect vulnerabilities in a certain system. For tasks such as investigation or intelligence, among the most important information that can be collected from an entity are the IP addresses of important people, suspects or investigation targets. Obtaining this information for legal and ethical purposes is currently more complex because service providers mask this data in order to protect the identity of their users. In order to obtain the IP address, it is intended to apply different electronic and automated techniques that serve to modify documents and cover them up so that, when opened by the recipient, they reveal their IP address, which will be automatically registered in the logs of the web server that is implemented in this research. These approaches will be considered: sending an invitation HTTP link directly and sending an Office document with invisible characters. The scope of the work described is important, since it covers proposed techniques for detecting an IP address using various methods evaluating the efficiency and effectiveness of each test. This will allow the forensic analyst or investigator to obtain a person's possible location by consulting with internet providers.

Downloads

Download data is not yet available.

Article Details

How to Cite
Moreano Sánchez, G. V., Ávalos Yuque , E. V., Benitez Bravo, V. H., & Benitez Bravo, A. G. (2020). Electronic methods for obtaining IP addresses through webmail and social networks. ConcienciaDigital, 3(2.2), 80-96. https://doi.org/10.33262/concienciadigital.v3i2.2.1247
Section
Artículos

References

Arndt, M. R., & Actis, F. J. (1996). Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network. https://patents.google.com/patent/US5724510A/en
Arroyo J. Richard. (2016). Análisis de los delitos informáticos por ataque y acceso no autorizado a sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico Integral Penal en el Ecuador. http://www.dspace.uce.edu.ec/bitstream/25000/5953/1/T-UCE-0013-Ab-121.pdf
Bracho, C., Fabián, C., Pupiales, C., & Suarez, L. (2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio | Maskana. Maskana, 8. https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471
De Juventud, E., & De, R. (2017). Jóvenes: bullying y ciberbullying. http://www.publicacionesoficiales.boe.es
García-Maldonado, G., Joffre-Velázquez, V. M., Jesús Martínez-Salazar, G., & Llanes-Castillo, A. (2011). Ciberbullying: forma virtual de intimidación escolar. In Rev. Colomb. Psiquiat (Vol. 40, Issue 1). http://www.scielo.org.co/pdf/rcp/v40n1/v40n1a10.pdf
González García, A. (2015). El ciberbullying o acoso juvenil a través de Internet: un análisis empírico a través del modelo del Triple Riesgo Delictivo (TRD). https://www.tdx.cat/bitstream/handle/10803/384709/AGG_TESIS.pdf?sequence=1
Herrera-López, M., Romera, E. M., Ortega-Ruiz, R., & Herrera, M. (2018). Bullying y Cyberbullying en Latinoamérica. In Revista Mexicana de Investigación Educativa RMIE (Vol. 23). http://www.comie.org.mx/documentos/rmie/v23/n076/pdf/76005.pdf
Ibarra, J. D., & Electrónico, I. (2004). Auditoría tecnológica con fines de seguridad Informática.
Johanna Martínez Molina, K., Pacheco Meneses, J., & Zúñiga Silgado, I. (2009). FirEwall-linux: una solución dE sEguridad inFormática para pymEs (pEquEñas y mEdianas EmprEsas). Revista UIS Ingenierías, 8(2). http://www.
Martinez, F., Caicedo, J., Hernandez, R.,Caicedo, O., & Hurtado, J. (2007). Seguridad basada en parámetros SIM para entornos de comercio electrónico móvil SIM parameter-based security for mobile e-commerce settings. Amicus Curiae, 27(2), 56–64.
Arndt, M. R., & Actis, F. J. (1996). Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network. https://patents.google.com/patent/US5724510A/en
Arroyo J. Richard. (2016). Análisis de los delitos informáticos por ataque y acceso no autorizado a sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico Integral Penal en el Ecuador. http://www.dspace.uce.edu.ec/bitstream/25000/5953/1/T-UCE-0013-Ab-121.pdf
Bracho, C., Fabián, C., Pupiales, C., & Suarez, L. (2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio | Maskana. Maskana, 8. https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471
De Juventud, E., & De, R. (2017). Jóvenes: bullying y ciberbullying. http://www.publicacionesoficiales.boe.es
García-Maldonado, G., Joffre-Velázquez, V. M., Jesús Martínez-Salazar, G., & Llanes-Castillo, A. (2011). Ciberbullying: forma virtual de intimidación escolar. In Rev. Colomb. Psiquiat (Vol. 40, Issue 1). http://www.scielo.org.co/pdf/rcp/v40n1/v40n1a10.pdf
González García, A. (2015). El ciberbullying o acoso juvenil a través de Internet: un análisis empírico a través del modelo del Triple Riesgo Delictivo (TRD). https://www.tdx.cat/bitstream/handle/10803/384709/AGG_TESIS.pdf?sequence=1
Herrera-López, M., Romera, E. M., Ortega-Ruiz, R., & Herrera, M. (2018). Bullying y Cyberbullying en Latinoamérica. In Revista Mexicana de Investigación Educativa RMIE (Vol. 23). http://www.comie.org.mx/documentos/rmie/v23/n076/pdf/76005.pdf
Ibarra, J. D., & Electrónico, I. (2004). Auditoría tecnológica con fines de seguridad Informática.
Johanna Martínez Molina, K., Pacheco Meneses, J., & Zúñiga Silgado, I. (2009). FirEwall-linux: una solución dE sEguridad inFormática para pymEs (pEquEñas y mEdianas EmprEsas). Revista UIS Ingenierías, 8(2). http://www.
Martinez, F., Caicedo, J., Hernandez, R., Caicedo, O., & Hurtado, J. (2007). Seguridad basada en parámetros SIM para entornos de comercio electrónico móvil SIM parameter-based security for mobile e-commerce settings. Amicus Curiae, 27(2), 56–64.
Óscar Fernando Castellanos, Montañez, A. M. F., & Fonseca, S. L. (2007). Bases de la implementación de un modelo de inteligencia para fortalecer el desarrollotecnológico de la industria del software y servicios asociados en Colombia. Ingeniería e Investigación, 27(3), 182–192. https://revistas.unal.edu.co/index.php/ingeinv/article/view/14859
Robert T. Baum. (2003). Methods and apparatus for protecting against IP address assignments based on a false MAC address. https://patents.google.com/patent/US7320070B2/en
Romera, E. M., Ortega-Ruiz, R., Herrera-López, M., Romera, E. M., & Ortega-Ruiz, R. (1996). Revista mexicana de investigación educativa. In Revista mexicana de investigación educativa (Vol. 23, Issue 76). Consejo Mexicano de Investigación Educativa. http://www.scielo.org.mx/scielo.php?pid=S1405-66662018000100125&script=sci_arttext
Sarmiento, O. P., Guerrero, F. G., & Argote, D. R. (2016). Basic security measures for IEEE 802.11 wireless networks. Ingeniería E Investigación, 28(2), 160–167. https://doi.org/10.1109/ITHERM.2016.7517544
Ximhai, R. (2014). Manifestaciones del Ciberbullying por Género Entre los Estudiantes de Bachillerato. Ra Ximhai, 10(2), 235–261. http://www.redalyc.org/articulo.oa?id=46132726010
Zapata, L. (2012). Evaluación y mitigación de ataques reales a redes ip utilizando tecnologías de virtualización de libre distribución. Ingenius.Ups.Edu.Ec, 11–19. http://ingenius.ups.edu.ec/documents/2497096/3033837/Articulo+2.pdf