Τι είναι η κερκόπορτα;

Τι είναι η κερκόπορτα;

Μια κερκόπορτα σε λογισμικό ή σύστημα υπολογιστή είναι συχνά μια πύλη που δεν αναφέρεται ευρέως, επιτρέποντας στους διαχειριστές να διεισδύσουν στο σύστημα για να βρουν την αιτία των σφαλμάτων ή της συντήρησης. Επιπλέον, αναφέρεται και στο μυστικό λιμάνι που χρησιμοποιούν οι χάκερ και οι κατάσκοποι για να αποκτήσουν παράνομη πρόσβαση.

Τι είναι η κερκόπορτα;

Το Backdoor στην ορολογία της επιστήμης των υπολογιστών είναι ένας τρόπος με τον οποίο ένας εισβολέας μπορεί να έχει πρόσβαση σε ένα σύστημα χωρίς να περάσει από μια ασφαλή διαδρομή. Επειδή το σύστημα ασφαλείας του υπολογιστή δεν μπορεί να δει κερκόπορτες, τα θύματα μπορεί να μην συνειδητοποιήσουν ότι ο υπολογιστής τους έχει αυτήν την επικίνδυνη ευπάθεια.

Τι είναι η κερκόπορτα;

Τα θύματα μπορεί να μην γνωρίζουν ότι το σύστημά τους έχει μια κερκόπορτα

Τι είδη κερκόπορτων υπάρχουν;

  • Πρώτον, μια κερκόπορτα μπορεί να είναι ένα νόμιμο σημείο πρόσβασης ενσωματωμένο σε ένα σύστημα ή λογισμικό, για να επιτρέπει την απομακρυσμένη διαχείριση. Αυτός ο τύπος κερκόπορτας συχνά δεν αναφέρεται ευρέως και χρησιμοποιείται για συντήρηση λογισμικού και συστήματος. Ορισμένες πόρτες διαχείρισης προστατεύονται από κωδικοποιημένα ονόματα χρήστη και κωδικούς πρόσβασης και δεν μπορούν να αλλάξουν. Άλλα είναι ανταλλάξιμα.

Συνήθως μόνο ο κάτοχος του συστήματος ή ο ιδιοκτήτης λογισμικού γνωρίζει την ύπαρξη κερκόπορτας. Αυτές οι διοικητικές κερκόπορτες δημιουργούν επίσης τρωτά σημεία που μπορούν να εκμεταλλευτούν άγνωστοι και να αποκτήσουν πρόσβαση στο σύστημα/δεδομένα.

Τι είναι η κερκόπορτα;
Εξαρτάται από το ποιος περνάει από την κερκόπορτα για να γνωρίζει εάν η κερκόπορτα είναι επικίνδυνη ή όχι

  • Ένας άλλος τύπος backdoor είναι ότι ένας εισβολέας μπορεί να εγκαταστήσει στο σύστημα του θύματος. Χάρη σε αυτό, μπορούν να έρχονται και να φεύγουν όπως θέλουν, επιτρέποντας την απομακρυσμένη πρόσβαση στο σύστημα. Ο κακόβουλος κώδικας που είναι εγκατεστημένος στο σύστημα ονομάζεται Trojan απομακρυσμένης πρόσβασης (RAT), που χρησιμοποιείται για την εγκατάσταση κακόβουλου λογισμικού στον υπολογιστή ή την κλοπή δεδομένων.
  • Ο τρίτος τύπος κερκόπορτας έγινε διάσημος το 2013, όταν τα έγγραφα της NSA διέρρευσαν από τον Έντουαρντ Σνόουντεν, αποκαλύπτοντας ότι για δεκαετίες μυστικοί πληροφοριών συνεργάζονταν με τη Βρετανική Υπηρεσία Πληροφοριών Σημάτων για να εξαναγκάσουν το κοινό. Η εταιρεία έπρεπε να εγκαταστήσει κερκόπορτες στα προϊόντα της, ιδιαίτερα ασκώντας πίεση σε αυτούς που κατασκευάζουν συστήματα κρυπτογράφησης.

Αυτές οι μυστικές κερκόπορτες επιτρέπουν στους κατασκόπους να παρακάμπτουν επίπεδα προστασίας και στη συνέχεια να έχουν πρόσβαση σιωπηλά στο σύστημα και να λαμβάνουν τα δεδομένα που χρειάζονται.

Ένα από τα πιο αμφιλεγόμενα backdoors ήταν όταν η NSA αποδυνάμωσε σκόπιμα τον αλγόριθμο κρυπτογράφησης NIST SP800-90 Dual Ec Prng, έτσι ώστε τα δεδομένα που κρυπτογραφήθηκαν με αυτόν τον αλγόριθμο να μπορούν εύκολα να αποκρυπτογραφηθούν από την NSA.

Πώς εμφανίστηκαν οι κερκόπορτες;

Υπάρχουν τρεις κύριοι τρόποι για να δημιουργηθούν τα backdoor: Ανακαλύπτονται από κάποιον, δημιουργούνται από χάκερ ή εφαρμόζονται από προγραμματιστές.

1. Όταν κάποιος ανακαλύπτει μια κερκόπορτα

Μερικές φορές, ένας χάκερ δεν χρειάζεται να κάνει τίποτα για να δημιουργήσει μια κερκόπορτα. Όταν ένας προγραμματιστής δεν φροντίζει να προστατεύσει τις θύρες του συστήματος, ένας χάκερ μπορεί να το εντοπίσει και να το μετατρέψει σε κερκόπορτα.

Τα backdoors εμφανίζονται σε όλους τους τύπους λογισμικού που είναι συνδεδεμένα στο Διαδίκτυο, αλλά τα εργαλεία απομακρυσμένης πρόσβασης είναι ιδιαίτερα ευάλωτα. Αυτό συμβαίνει επειδή έχουν σχεδιαστεί για να επιτρέπουν στους χρήστες να συνδέονται και να ελέγχουν το σύστημα. Εάν ένας χάκερ μπορεί να βρει έναν τρόπο για απομακρυσμένη πρόσβαση στο λογισμικό χωρίς διαπιστευτήρια σύνδεσης, μπορεί να χρησιμοποιήσει αυτό το εργαλείο για κατασκοπεία ή δολιοφθορά.

2. Όταν οι χάκερ δημιουργούν backdoors

Τι είναι η κερκόπορτα;

Εάν οι χάκερ δεν μπορούν να βρουν μια κερκόπορτα σε ένα σύστημα, μπορούν να επιλέξουν να δημιουργήσουν οι ίδιοι

Εάν οι χάκερ δεν μπορούν να βρουν μια κερκόπορτα σε ένα σύστημα, μπορούν να επιλέξουν να δημιουργήσουν οι ίδιοι. Για να το κάνουν αυτό, δημιουργούν ένα «τούνελ» μεταξύ του υπολογιστή τους και του θύματος και στη συνέχεια το χρησιμοποιούν για να κλέψουν ή να ανεβάσουν δεδομένα.

Για να δημιουργήσει αυτό το «τούνελ», ο χάκερ πρέπει να ξεγελάσει το θύμα για να του το δημιουργήσει. Ο πιο αποτελεσματικός τρόπος για να το κάνουν οι χάκερ είναι να κάνουν τους χρήστες να πιστεύουν ότι η λήψη του θα τους ωφελήσει.

Για παράδειγμα, οι χάκερ θα μπορούσαν να διανείμουν μια ψεύτικη εφαρμογή που ισχυρίζεται ότι κάνει κάτι χρήσιμο. Αυτή η εφαρμογή μπορεί να κάνει ή να μην κάνει τη δουλειά που ισχυρίζεται ότι κάνει. Ωστόσο, το κλειδί εδώ είναι ότι ο χάκερ το προσάρτησε σε ένα κακόβουλο πρόγραμμα. Όταν οι χρήστες το εγκαθιστούν, ο κακόβουλος κώδικας δημιουργεί ένα «τούνελ» στον υπολογιστή του χάκερ και στη συνέχεια δημιουργεί μια κερκόπορτα για χρήση.

3. Όταν ένας προγραμματιστής εγκαθιστά μια κερκόπορτα

Οι πιο απαίσιες χρήσεις των backdoors είναι όταν οι προγραμματιστές τις εφαρμόζουν μόνοι τους. Για παράδειγμα, οι κατασκευαστές προϊόντων θα τοποθετήσουν πίσω πόρτες μέσα στο σύστημα που μπορούν να χρησιμοποιηθούν ανά πάσα στιγμή.

Οι προγραμματιστές δημιουργούν αυτές τις κερκόπορτες για έναν από τους πολλούς λόγους. Εάν το προϊόν καταλήξει στα ράφια μιας αντίπαλης εταιρείας, αυτή η εταιρεία μπορεί να αναπτύξει backdoors για να το παρακολουθήσει. Ομοίως, ένας προγραμματιστής μπορεί να προσθέσει μια κρυφή κερκόπορτα έτσι ώστε ένα τρίτο μέρος να έχει πρόσβαση και να παρακολουθεί το σύστημα.

Πώς οι χάκερ χρησιμοποιούν τις κερκόπορτες

Οι ψηφιακές κερκόπορτες μπορεί να είναι δύσκολο να εντοπιστούν. Οι χάκερ μπορούν να χρησιμοποιήσουν τα backdoors για να προκαλέσουν ζημιά, αλλά είναι επίσης χρήσιμα για την παρακολούθηση και την αντιγραφή αρχείων.

Τι είναι η κερκόπορτα;

Οι χάκερ μπορούν να χρησιμοποιήσουν τα backdoors για να προκαλέσουν ζημιά, να παρακολουθήσουν και να αντιγράψουν αρχεία

Όταν χρησιμοποιούνται για παρακολούθηση, ένας κακόβουλος ηθοποιός χρησιμοποιεί μια μυστική είσοδο για απομακρυσμένη πρόσβαση στο σύστημα. Από εδώ, οι χάκερ μπορούν να αναζητήσουν ευαίσθητες πληροφορίες χωρίς να αφήσουν ίχνη. Οι χάκερ μπορεί να μην χρειαστεί καν να αλληλεπιδράσουν με το σύστημα. Αντίθετα, μπορούν να παρακολουθούν τις δραστηριότητες των χρηστών στις επιχειρήσεις τους και να εξάγουν πληροφορίες με αυτόν τον τρόπο.

Ένα backdoor είναι επίσης χρήσιμο για την αντιγραφή δεδομένων. Όταν γίνει σωστά, η αντιγραφή δεδομένων δεν αφήνει ίχνη, επιτρέποντας στους εισβολείς να συγκεντρώσουν αρκετές πληροφορίες για να διαπράξουν κλοπή ταυτότητας . Αυτό σημαίνει ότι κάποιος θα μπορούσε να έχει μια κερκόπορτα στο σύστημα, που σιγά-σιγά αφαιρεί τα δεδομένα του.

Τέλος, τα backdoors είναι χρήσιμα εάν οι χάκερ θέλουν να προκαλέσουν ζημιά. Μπορούν να χρησιμοποιήσουν backdoors για να εισάγουν κακόβουλο λογισμικό χωρίς να ενεργοποιούν ειδοποιήσεις συστήματος ασφαλείας. Σε αυτή την περίπτωση, ο χάκερ θυσιάζει το μυστικό πλεονέκτημα μιας κερκόπορτας σε αντάλλαγμα για μια ευκολότερη επίθεση στο σύστημα.

Δείτε περισσότερα:


4 σημάδια ότι ήρθε η ώρα να επαναφέρετε τις εργοστασιακές ρυθμίσεις του υπολογιστή σας με Windows

4 σημάδια ότι ήρθε η ώρα να επαναφέρετε τις εργοστασιακές ρυθμίσεις του υπολογιστή σας με Windows

Το να αντιμετωπίζετε ένα ή δύο σφάλματα κατά την εκτέλεση των Windows δεν είναι μεγάλη υπόθεση, αλλά αν αντιμετωπίζετε συχνά προβλήματα στα Windows, μπορεί να υπάρχει πρόβλημα με το λειτουργικό σας σύστημα.

Τι είναι η μνήμη RAM; Πώς να διαγράψετε αυτήν την προσωρινή μνήμη στα Windows;

Τι είναι η μνήμη RAM; Πώς να διαγράψετε αυτήν την προσωρινή μνήμη στα Windows;

Η κρυφή μνήμη RAM παρέχει γρήγορη πρόσβαση σε δεδομένα υπολογιστή που χρησιμοποιούνται συχνά και επιταχύνει την απόκριση του συστήματος. Πώς λειτουργεί όμως και πώς το αφαιρείτε;

Γιατί πρέπει να κάνετε επανεκκίνηση του δρομολογητή σας τακτικά;

Γιατί πρέπει να κάνετε επανεκκίνηση του δρομολογητή σας τακτικά;

Κάθε φορά που η σύνδεσή σας στο Διαδίκτυο στο σπίτι έχει προβλήματα, συχνά εφαρμόζετε τη μαγική μέθοδο αποσύνδεσης του δρομολογητή, περιμένοντας μερικά λεπτά και στη συνέχεια συνδέοντάς τον ξανά. Όλα θα επιλυθούν και το δίκτυο θα λειτουργεί ξανά σταθερά κανονικά. συχνά. Έχετε αναρωτηθεί, λοιπόν, γιατί η τακτική επανεκκίνηση του δρομολογητή είναι τόσο θαυματουργή σε αυτήν την περίπτωση;

Πώς να δημιουργήσετε μοναδικές γραμματοσειρές και χαρακτήρες στυλ made by me στα Windows;

Πώς να δημιουργήσετε μοναδικές γραμματοσειρές και χαρακτήρες στυλ made by me στα Windows;

Το Private Character Editor (PCE) είναι ένα μικρό πρόγραμμα των Windows που είναι κρυμμένο στο φάκελο System32. Είναι σχεδόν ένας κλώνος του MS Paint αλλά χρησιμοποιείται για διαφορετικούς δημιουργικούς σκοπούς. Εάν θέλετε να δημιουργήσετε τις δικές σας γραμματοσειρές ή εικονίδια, αυτό είναι το εργαλείο που πρέπει να χρησιμοποιήσετε.

Οδηγίες για τη χρήση του Clonezilla για την κλωνοποίηση του σκληρού δίσκου των Windows

Οδηγίες για τη χρήση του Clonezilla για την κλωνοποίηση του σκληρού δίσκου των Windows

Χρησιμοποιήστε το Clonezilla για να κλωνοποιήσετε ολόκληρο τον παλιό σας σκληρό δίσκο σε έναν νέο σκληρό δίσκο γρήγορα και πολύ απλά. Αυτό το άρθρο θα σας δείξει πώς να κλωνοποιήσετε τη μονάδα δίσκου Windows 10 χρησιμοποιώντας το Clonezilla και μια μονάδα flash USB.

Συλλογή με περισσότερες από 40 ταπετσαρίες Thanos υψηλής ανάλυσης για υπολογιστές

Συλλογή με περισσότερες από 40 ταπετσαρίες Thanos υψηλής ανάλυσης για υπολογιστές

Το σύνολο ταπετσαριών Thanos σε αυτό το άρθρο θα είναι διαθέσιμο σε όλες τις αναλύσεις για όλους τους υπολογιστές και τους φορητούς υπολογιστές

Η διαφορά μεταξύ προγραμμάτων προστασίας από ιούς και προγραμμάτων προστασίας από κακόβουλο λογισμικό

Η διαφορά μεταξύ προγραμμάτων προστασίας από ιούς και προγραμμάτων προστασίας από κακόβουλο λογισμικό

Τα εργαλεία αφαίρεσης κακόβουλου λογισμικού και το λογισμικό προστασίας από ιούς αλληλοσυμπληρώνονται και μπορούν να συνεργαστούν για να εξασφαλίσουν τη μέγιστη ασφάλεια στις συσκευές των χρηστών.

Αναθεώρηση FortiClient: Δωρεάν πρόγραμμα προστασίας από ιούς μεταξύ πλατφορμών

Αναθεώρηση FortiClient: Δωρεάν πρόγραμμα προστασίας από ιούς μεταξύ πλατφορμών

Το FortiClient είναι ένα δωρεάν προϊόν προστασίας από ιούς από την Fortinet. Η Fortinet είναι γνωστή για την κατασκευή προϊόντων υλικού ασφάλειας στον κυβερνοχώρο. Το FortiClient είναι ένα πρόγραμμα πολλαπλών πλατφορμών, διαθέσιμο για Windows, macOS, Linux, Windows Phone, iOS και Android.

Διόρθωση σφάλματος Δεν είναι δυνατό το άνοιγμα αυτού του στοιχείου στα Windows

Διόρθωση σφάλματος Δεν είναι δυνατό το άνοιγμα αυτού του στοιχείου στα Windows

Εάν χρησιμοποιείτε Windows, λαμβάνετε το μήνυμα λάθους Δεν είναι δυνατό να ανοίξει αυτό το στοιχείο. Μπορεί να έχει μετακινηθεί, μετονομαστεί ή διαγραφεί, τι πρέπει να κάνω; Ακολουθήστε το παρακάτω άρθρο για λεπτομέρειες.

Τι είναι το KRACK; Πώς το KRACK έσπασε το πρωτόκολλο ασφαλείας WPA2 WiFi

Τι είναι το KRACK; Πώς το KRACK έσπασε το πρωτόκολλο ασφαλείας WPA2 WiFi

Ο ερευνητής Mathy Vanhoef από το Πανεπιστήμιο του Leuven ανακάλυψε ένα σοβαρό ελάττωμα ασφαλείας στο πρωτόκολλο ασφαλείας δικτύου Wi-Fi Protected Access II (WPA2).