Distancia efectiva máxima de la red infectada

-1

Somos nuevos en seguridad de la información y tenemos una pregunta que no podemos resolver cómo resolverla.

Podemos asumir que:

  • El malware se implementa en una computadora portátil infectada que está conectada a una red, de forma inalámbrica

  • El atacante está equipado solo con una computadora portátil estándar (no hay se está utilizando el hardware)

  • La computadora portátil del atacante no está conectada a la computadora portátil infectada red

  • El atacante aplica una intercepción externa a los infectados red.

La pregunta: ¿Cuál es la distancia máxima efectiva desde la red infectada, que la ¿Se puede ubicar el portátil del atacante? ¿Qué desafíos pueden surgir al ubicar la computadora portátil del atacante demasiado lejos de la red infectada? ¿Dañará el mensaje extraído?

Nuestro pensamiento: No podemos encontrar una respuesta numérica a esta pregunta, tal vez no entendimos la pregunta. Creemos que el atacante debe estar lo más cerca posible, ya que detectará los paquetes que hayan recorrido la menor cantidad de enrutadores y, por lo tanto, es más confiable.

¿Podría alguien aclararnos cómo deberíamos abordar esta pregunta? ¿Dónde está el error?

    
pregunta LifeOfPai 26.03.2018 - 22:00
fuente

1 respuesta

3

¿Qué te hace pensar que la distancia es un factor en absoluto? No lo es.

El malware que se ejecuta dentro de una red con acceso a Internet sin restricciones puede filtrar los datos a un host en la Internet pública. Esto podría ser tan simple como cargar datos a un servidor FTP o a un sitio para compartir archivos como Dropbox, o podría ser arbitrariamente complejo. De cualquier manera, la ubicación del atacante es irrelevante, ya que los datos se filtran, se pueden enviar a cualquier lugar que sea necesario.

El malware también puede dar acceso a la red a un atacante remoto, por ejemplo. a través de una VPN, o simplemente permitiéndoles controlar remotamente la máquina infectada. De nuevo, la ubicación del atacante no importa.

En ninguna de estas situaciones, el "rastreo de paquetes" es una parte necesaria del ataque. Existen algunos métodos esotéricos de exfiltración que podrían detectar el tráfico de salida de la red de destino para evitar la detección, pero esto no es una parte crucial de un ataque.

    
respondido por el duskwuff 26.03.2018 - 22:35
fuente

Lea otras preguntas en las etiquetas