In base a questo articolo, i keylogger utilizzano solitamente le porte FTP e le porte email:
La mia domanda è: un software di keylogger può utilizzare altre porte all'interno della rete in modo che invii le informazioni all'autore dell'attacco?
Un keylogger può usare letteralmente qualsiasi forma di comunicazione per inviare i suoi dati all'autore dell'attacco.
Metodi comuni:
Si noti che uno qualsiasi di questi servizi può essere impostato su qualsiasi porta, poiché la porta standard è solo per la facilità d'uso. Come tale, potresti trovare un server IRC che funziona sulla porta 50321 anziché su 6667 o un server FTP che opera sulla porta 80 anziché su 21.
Sì, certamente. Un keylogger non ha necessariamente bisogno di accedere a nessuna porta ... Può facilmente accedere al disco o, se si tratta di un keylogger hardware, alla propria memoria senza utilizzare mai l'accesso alla rete. Trasmette i dati attraverso la rete, potrebbe utilizzare qualsiasi porta che sceglie. I candidati più probabili sono 80 e 443, poiché è probabile che questi siano sbloccati e potenzialmente non ispezionati.
Leggi altre domande sui tag email monitoring ftp