Discussione Ipotetico scenario per il trasferimento dei dati in anonimato

Eoloprox

Utente Emerald
20 Marzo 2016
607
151
51
415
Ultima modifica:
Salve a tutti, sarei incuriosito da un sistema, potreste descrivere la migliore tecnica di aninimato in questo scenario:

Poniamo che un pc attaccante da un malintenzionato volesse prelevare i dati di un altra macchina...

1: Il Cracker invia una mail con all'interno un PDF con un RAT
Spiegatemi, sempre nel massimo anonimato possibile, come si dovrebbe porcedere

2: Il target apre il pdf con RAT all'interno, il RAT fa il suo dovere e si connette al pc del cracker
Vorrei sapere come viene fatta la fase di anonimato, che il RAT deve interpretare per collegarsi anonimamente con il PC del Cracker

3: L'attaccante stabilisce una connessione e con i permessi fa il download di tutti i dati della vittima
Sempre in anonimato come si stabilisce il trasferimento dei dati?

Vi ringrazio aspetto vostre, ciao
 
Spiegati meglio, come tecnicamente si stabilisce il trasferimento dei dati dalla macchina infetta verso la macchina attaccante oppure come si può fare download in anonimato dei file?
Se è la seconda, semplicemente usa una VPN e macchina virtuale
 
1: Il Cracker invia una mail con all'interno un PDF con un RAT
Spiegatemi, sempre nel massimo anonimato possibile, come si dovrebbe porcedere

In questo passaggio intendevo dire come inviare una e-mail anonimamente con all'interno il RAT (forse passo piu semplice)

2: Il target apre il pdf con RAT all'interno, il RAT fa il suo dovere e si connette al pc del cracker
Vorrei sapere come viene fatta la fase di anonimato, che il RAT deve interpretare per collegarsi anonimamente con il PC del Cracker

In questo punto, il target apre il RAT mascherato in un PDF, che elude l'antivirus e il firewall in maniera persistente, adesso e mia premura capire come il RAT stabilisca una connessione anonima e criptata, funzionanado da client verso il server che risiede sulla mia macchina (ataccante). Il tutto deve essere mascherato con il massimo anonimato possibile anche da lato server.

3: L'attaccante stabilisce una connessione e con i permessi fa il download di tutti i dati della vittima
Sempre in anonimato come si stabilisce il trasferimento dei dati?

L'attaccante scarica il contenuto dell'hard disk che sia tramite un collegamento sempre "anonimo"

Quello che piu mi incuriosisce è capire come stabilire tramite magari circuito TOR o/e VPN la trasmissione, è soprattutto come farebbe il RAT senza aprire le porte sul router ad agganciarsi al server? Per dire una stronzata, ma per farmi capire... io possiedo un server no-ip vabè non posso di certo utilizzare un certo stratagemma, ma credo sia verosimile.. spiega :cool: