Un keylogger puede usar literalmente cualquier forma de comunicación para enviar sus datos al atacante.
Métodos comunes:
- carga FTP
- correo electrónico
- IRC
- POST HTTP
- Connect-back (es decir, un atacante se conecta a un servicio que escucha en su máquina)
- red P2P (por ejemplo, Gnutella o BitTorrent)
- Protocolo personalizado que se ejecuta sobre TCP o UDP, directamente al atacante.
Tenga en cuenta que cualquiera de estos servicios se puede configurar en el puerto cualquier , ya que el puerto estándar es solo para uso fácil. Como tal, puede encontrar un servidor IRC que opere en el puerto 50321 en lugar de 6667, o un servidor FTP que opere en el puerto 80 en lugar de 21.