Distanza massima effettiva dalla rete infetta

-1

Siamo nuovi nella sicurezza delle informazioni e abbiamo una domanda che non riusciamo a capire come risolvere.

Possiamo supporre che:

  • Il malware viene distribuito su un laptop infetto a cui è connesso una rete, in modalità wireless

  • L'utente malintenzionato è dotato solo di un laptop standard (non aggiuntivo l'hardware è in uso)

  • Il laptop dell'attaccante non è collegato ai laptop infetti rete

  • L'attaccante applica l'intercettazione esterna agli infetti di rete.

La domanda: Qual è la massima distanza effettiva dalla rete infetta, che il il portatile dell'attaccante può essere localizzato? Quali sfide possono sorgere dall'individuare il laptop dell'attaccante troppo lontano dal rete infetta? Danneggerà il messaggio estratto?

Il nostro pensiero: Non riusciamo a trovare una risposta numerica a questa domanda, forse non abbiamo capito la domanda. Pensiamo che l'attaccante debba essere il più vicino possibile, perché annuserà i pacchetti che hanno viaggiato con la minor quantità di router e quindi è più affidabile.

Qualcuno potrebbe chiarire per noi come dovremmo affrontare questa domanda? Dov'è l'errore?

    
posta LifeOfPai 26.03.2018 - 22:00
fonte

1 risposta

3

Cosa ti fa pensare che la distanza sia un fattore? Non lo è.

I malware in esecuzione in una rete con accesso illimitato a Internet possono esfiltrare i dati su un host sulla rete pubblica. Questo potrebbe essere semplice come caricare dati su un server FTP o su un sito di condivisione file come Dropbox, o potrebbe essere arbitrariamente complesso. In entrambi i casi, l'ubicazione dell'aggressore è irrilevante - poiché i dati vengono estratti, possono essere inviati ovunque siano necessari.

I malware possono anche fornire a un utente malintenzionato remoto l'accesso alla rete, ad es. attraverso una VPN, o semplicemente consentendo loro di controllare a distanza la macchina infetta. Di nuovo, la posizione dell'attaccante non ha importanza.

In nessuna di queste situazioni, "packet sniffing" è una parte necessaria dell'attacco. Esistono alcuni metodi esoterici di exfiltration che potrebbero individuare il traffico in uscita dalla rete di destinazione per evitare il rilevamento, ma questa non è una parte cruciale di un attacco.

    
risposta data 26.03.2018 - 22:35
fonte

Leggi altre domande sui tag