• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Domanda Analisi RAT

zaganet

Nuovo utente
Autore del topic
7 Settembre 2010
2
9
Miglior risposta
0
Utilizzando un RAT, esiste la possibilità di risalire all'autore del server se questo dovesse essere analizzato attraverso tecniche tipo reverse engineering?
Mi spiego meglio. In fase di creazione del server occorre dare l'ip pubblico, accompagnato da una porta aperta, della postazione da cui si controlla il server.
E' possibile risalire a questa informazione anche se si crypta il server?
Grazie
 
Utilizzando un RAT, esiste la possibilità di risalire all'autore del server se questo dovesse essere analizzato attraverso tecniche tipo reverse engineering?
Mi spiego meglio. In fase di creazione del server occorre dare l'ip pubblico, accompagnato da una porta aperta, della postazione da cui si controlla il server.
E' possibile risalire a questa informazione anche se si crypta il server?
Grazie
di solito si usano proxy e poi i rat sono inutili io sinceramente preferisco gli exploit niente tracce
 
Innanzitutto grazie per la risposta.
Sul forum ho letto altri post in cui parlava della bontà di un exploit rispetto ad un RAT ma mi rimangono in merito alcuni dubbi sul loro urilizzo:
1. Come capire quale exploit utilizzare conoscendo del pc vittima solo il tipo di sistema operativo e poco altro e non avendo modo di sniffare il traffico (potrei riuscire ad individuare al massimo il suo IP pubblico, sempre che non sia dinamico)?
Ovvero esiste una specie di database degli exploit, continuamente aggiornato, dove si può valutare quello più adatto da utilizzare?
Ancora meglio sarebbe sapere se si possono sfruttare exploit "generici"...
2. il secondo punto riguarda il modo di controllare il pc vittima attraverso l'exploit.
Con il RAT, una volta installato il server, ne ho il controllo.
Con un exploit come avviene questo passaggio?

Scusate per le tante domande ma mi avvicino solo adesso a questa fantastica realtà e volevo avere idee più chiare in merito.