Me he estado planteando esa pregunta desde hace unos días, y bueno, quiero saber si es posible.
Verán, estoy desarrollando un troyano que soporta multiconexión, y además, es inverso (y sí, es por eso que en el título no puse: "¿Anonimizar la dirección del cliente en un troyano?"), entonces...
Para que el cliente envíe información a mi servidor, tengo que declararle al primero mi dirección IP para que sepa a dónde mandarla, ¿no?
Pues la IP, normalmente, para troyanos que utilizan multiconexión inversa, se recomienda crear una NO-IP por eso de las IP dinámicas, envío de datos, etc, etc.
Y aquí va la pregunta; si el usuario infectado después de una serie de análisis manuales encuentra el ejecutable del cliente (como ya mencioné, en este caso) y lo decodifica en HEX (por mencionar algo), en algún momento va a encontrar algo así:
b l a h b l a h b l a h b l a h b l a h b
b l a h b l a h h t t p : / / w w w . m
i d o m i n i o . n o - i p . o r g b l a
h b l a h b l a h b l a h b l a h b l a h
Una vez que se encuentra eso, ya es fácil rastrearme, pues NO-IP.org tiene guardado a qué dirección IP pertenece el dominio y blah, blah, blah...
Había pensado un anonimizador, pero creo que es lo mismo, de todos modos el dominio de mi NO-IP no cambiaría en el binario del cliente.
Por si no quedó clara la idea... ¿Es posible ocultar en un 99.9% la dirección de destino de los datos que envía el cliente? Si es así, ¿cómo?
Muchas gracias por sus futuras respuestas. Barugasu.