Come e cosa viene utilizzato quando le informazioni vengono inviate al server di un hacker? [chiuso]

-2

Sto lavorando su alcune ricerche sul malware, la mia domanda principale è come vengono trasferiti i dati della vittima su Internet, il protocollo e come? Usando HTTP o in altro modo?

Per quanto grasso so che i dati possono essere inviati da una richiesta HTTP per esempio:

hackerserver.com/pageStorer?givemedata={Heregoesvictimdata}

Le informazioni devono essere crittografate o devono essere imballate in modo sicuro?

Grazie a tutti.

    
posta NathanWay 10.03.2016 - 02:04
fonte

2 risposte

3

Beh, non sono abbastanza sicuro di cosa stai chiedendo esattamente come la tua domanda non sembra troppo specifica.

Esistono malware che hanno comunicazioni tra un dispositivo hacker e il tuo, e c'è del malware che non avrà affatto connessioni in uscita.

Per malware che comunica informazioni dalla tua macchina a un'altra, di solito ci sono alcuni mezzi di comunicazione. Pensa a RAT e Trojan in questo senso.

Esistono molte forme di un utente malintenzionato che comunica con la macchina, che può essere tramite SSH, FTP e persino HTTP. La comunicazione può essere effettuata tramite TCP o UDP.

Fondamentalmente dipende dal malware e dal suo significato. Praticamente tutti i canali di comunicazione sono aperti e probabilmente usati da tutti i tipi di malware.

Spero che da ora puoi restringere la ricerca e trovare risposte più rapidamente.

Spero di averti aiutato, e buona fortuna con la tua ricerca ^ _ ^.

EDIT: le informazioni a volte vengono crittografate per nascondersi dagli sniffer e talvolta non lo sono. Dipende.

    
risposta data 10.03.2016 - 02:32
fonte
3

La risposta è, dipende.

I malware possono utilizzare qualsiasi metodo che desideri trasferire dati. HTTP, FTP, P2P, ecc.

Per capire come vengono trasferiti i dati dovrai analizzare il malware.

L'analisi dinamica del malware può fornire facilmente queste informazioni sniffando il traffico prodotto dal malware. Uno strumento come Wireshark può aiutare.

L'analisi statica fornirà prove concrete di come i dati vengono trasferiti. Il reverse engineering ti mostrerà esattamente quali protocolli e porte sono usati.

L'analisi del malware è un argomento enorme.

    
risposta data 10.03.2016 - 05:44
fonte

Leggi altre domande sui tag