Keylogger - Porte utilizzate dai keylogger

0

In base a questo articolo, i keylogger utilizzano solitamente le porte FTP e le porte email:

link

La mia domanda è: un software di keylogger può utilizzare altre porte all'interno della rete in modo che invii le informazioni all'autore dell'attacco?

    
posta Matthew 25.03.2013 - 22:57
fonte

2 risposte

8

Un keylogger può usare letteralmente qualsiasi forma di comunicazione per inviare i suoi dati all'autore dell'attacco.

Metodi comuni:

  • Caricamento FTP
  • E-mail
  • IRC
  • HTTP POST
  • Connect-back (ad esempio, l'utente malintenzionato si connette a un servizio in ascolto sulla macchina)
  • Rete P2P (ad esempio, Gnutella o BitTorrent)
  • Protocollo personalizzato eseguito su TCP o UDP, direttamente sull'hacker.

Si noti che uno qualsiasi di questi servizi può essere impostato su qualsiasi porta, poiché la porta standard è solo per la facilità d'uso. Come tale, potresti trovare un server IRC che funziona sulla porta 50321 anziché su 6667 o un server FTP che opera sulla porta 80 anziché su 21.

    
risposta data 25.03.2013 - 23:04
fonte
2

Sì, certamente. Un keylogger non ha necessariamente bisogno di accedere a nessuna porta ... Può facilmente accedere al disco o, se si tratta di un keylogger hardware, alla propria memoria senza utilizzare mai l'accesso alla rete. Trasmette i dati attraverso la rete, potrebbe utilizzare qualsiasi porta che sceglie. I candidati più probabili sono 80 e 443, poiché è probabile che questi siano sbloccati e potenzialmente non ispezionati.

    
risposta data 25.03.2013 - 23:06
fonte

Leggi altre domande sui tag