Mi az a hátsó ajtó?

Mi az a hátsó ajtó?

A szoftverben vagy a számítógépes rendszerben található hátsó ajtó gyakran olyan portál, amelyről nem számolnak be széles körben, így a rendszergazdák behatolhatnak a rendszerbe, hogy megtalálják a hibák vagy a karbantartás okát. Emellett utal arra a titkos portra is, amelyet a hackerek és kémek illegális hozzáférésre használnak.

Mi az a hátsó ajtó?

A számítástechnikai terminológiában a backdoor egy olyan mód, amellyel a behatoló biztonságos útvonalon keresztül hozzáférhet a rendszerhez. Mivel a számítógép biztonsági rendszere nem látja a hátsó ajtókat, előfordulhat, hogy az áldozatok nem veszik észre, hogy számítógépükben ez a veszélyes sérülékenység található.

Mi az a hátsó ajtó?

Előfordulhat, hogy az áldozatok nem tudják, hogy rendszerüknek van egy hátsó ajtója

Milyen típusú hátsó ajtók léteznek?

  • Először is, a hátsó ajtó egy rendszerbe vagy szoftverbe ágyazott legitim hozzáférési pont lehet, amely lehetővé teszi a távoli adminisztrációt. Az ilyen típusú hátsó ajtókat gyakran nem számolják be széles körben, és szoftver- és rendszerkarbantartásra használják. Egyes adminisztratív hátsó ajtókat kódolt felhasználónevek és jelszavak védik, és nem módosíthatók; A többi cserélhető.

Általában csak a rendszer vagy a szoftver tulajdonosa tud a hátsó ajtó létezéséről. Ezek az adminisztratív hátsó ajtók olyan sebezhetőségeket is létrehoznak, amelyeket idegenek kihasználhatnak, és hozzáférhetnek a rendszerhez/adatokhoz.

Mi az a hátsó ajtó?
Attól függ, hogy ki megy át a hátsó ajtón, hogy tudja, hogy a hátsó ajtó veszélyes-e vagy sem

  • A hátsó ajtók másik típusa az, hogy a támadó telepítheti az áldozat rendszerére. Ennek köszönhetően tetszés szerint jöhetnek-mennek, lehetővé téve a távoli hozzáférést a rendszerhez. A rendszerre telepített rosszindulatú kódot távoli hozzáférésű trójainak (RAT) nevezik, amellyel rosszindulatú programokat telepítenek a számítógépre, vagy adatokat lopnak el.
  • A hátsó ajtók harmadik típusa 2013-ban vált híressé, amikor Edward Snowden kiszivárogtatta az NSA-dokumentumokat, amelyekből kiderült, hogy a titkosszolgálatok bennfentesei évtizedek óta együttműködtek a brit Signals Intelligence Agency-vel, hogy rákényszerítsék a nyilvánosságot. azokon, akik titkosítási rendszereket készítenek.

Ezek a titkos hátsó ajtók lehetővé teszik a kémek számára, hogy megkerüljék a védelmi rétegeket, majd csendben hozzáférjenek a rendszerhez, és megszerezzék a szükséges adatokat.

Az egyik legvitatottabb hátsó ajtó az volt, amikor az NSA szándékosan meggyengítette a NIST SP800-90 Dual Ec Prng titkosítási algoritmust, hogy az ezzel az algoritmussal titkosított adatokat az NSA könnyen visszafejtse.

Hogyan jelentek meg a hátsó ajtók?

A hátsó ajtók létrejöttének három fő módja van: Valaki felfedezi őket, hackerek hozzák létre, vagy fejlesztők hajtják végre.

1. Amikor valaki felfedez egy hátsó ajtót

Néha a hackernek semmit sem kell tennie egy hátsó ajtó létrehozásához. Ha egy fejlesztő nem gondoskodik a rendszerportok védelméről, egy hacker megkeresheti és hátsó ajtóvá alakíthatja.

A hátsó ajtók az internethez kapcsolódó szoftverek minden típusában megjelennek, de a távoli elérési eszközök különösen sérülékenyek. Ennek az az oka, hogy ezeket úgy tervezték, hogy lehetővé tegyék a felhasználók számára a rendszer csatlakoztatását és vezérlését. Ha egy hacker megtalálja a módját, hogy távolról hozzáférjen a szoftverekhez bejelentkezési adatok nélkül, akkor ezt az eszközt kémkedésre vagy szabotázsra használhatja.

2. Amikor a hackerek hátsó ajtókat hoznak létre

Mi az a hátsó ajtó?

Ha a hackerek nem találnak hátsó ajtót a rendszeren, dönthetnek úgy, hogy maguk hoznak létre egyet

Ha a hackerek nem találnak hátsó ajtót a rendszeren, dönthetnek úgy, hogy maguk hoznak létre egyet. Ennek érdekében "alagutat" hoznak létre a számítógépük és az áldozat között, majd azt használják adatok ellopására vagy feltöltésére.

Ennek az „alagútnak” a felállításához a hackernek rá kell vennie az áldozatot, hogy állítsa be nekik. A hackerek leghatékonyabb módja ennek az, ha elhitetik a felhasználókkal, hogy a letöltés hasznukra válik.

Például a hackerek terjeszthetnek egy hamis alkalmazást, amely azt állítja, hogy valami hasznosat tesz. Lehetséges, hogy ez az alkalmazás elvégzi azt a munkát, amelyről azt állítja, hogy nem. A kulcs azonban az, hogy a hacker egy rosszindulatú programhoz csatolta. Amikor a felhasználók telepítik, a rosszindulatú kód "alagutat" hoz létre a hacker számítógépéhez, majd létrehoz egy hátsó ajtót, amelyet használhatnak.

3. Amikor egy fejlesztő hátsó ajtót telepít

A hátsó ajtók legrosszabb felhasználási módjai az, amikor a fejlesztők maguk valósítják meg őket. Például a termékgyártók a rendszerben hátsó ajtókat helyeznek el, amelyek bármikor használhatók.

A fejlesztők számos okból hozzák létre ezeket a hátsó ajtókat. Ha a termék egy rivális vállalat polcaira kerül, az a cég hátsó ajtókat telepíthet a nyomon követésére. Hasonlóképpen, a fejlesztők hozzáadhatnak egy rejtett hátsó ajtót, hogy egy harmadik fél hozzáférhessen és felügyelhesse a rendszert.

Hogyan használják a hackerek a hátsó ajtókat

A digitális hátsó ajtókat nehéz felismerni. A hackerek a hátsó ajtókat használhatják károk okozására, de hasznosak a fájlok figyelésére és másolására is.

Mi az a hátsó ajtó?

A hackerek a hátsó ajtókat használhatják károk okozására, fájlok figyelésére és másolására

Amikor megfigyelésre használják őket, egy rosszindulatú szereplő titkos bejáratot használ, hogy távolról hozzáférjen a rendszerhez. Innentől a hackerek nyomtalanul kereshetnek bizalmas információkat. Lehet, hogy a hackereknek nem is kell interakcióba lépniük a rendszerrel. Ehelyett nyomon követhetik a felhasználók tevékenységét a vállalkozásukban, és így kinyerhetik az információkat.

A hátsó ajtó az adatok másolásakor is hasznos. Ha megfelelően történik, az adatmásolás nem hagy nyomot, így a támadók elegendő információt gyűjthetnek össze a személyazonosság-lopás elkövetéséhez . Ez azt jelenti, hogy valakinek lehet egy hátsó ajtója a rendszeren, és lassan kiszipolyozza az adatait.

Végül a hátsó ajtók hasznosak, ha a hackerek kárt akarnak okozni. Használhatnak hátsó ajtókat rosszindulatú programok beszúrására anélkül, hogy a biztonsági rendszer riasztásait kiváltaná. Ebben az esetben a hacker feláldozza a hátsó ajtó rejtett előnyét, cserébe azért, hogy könnyebben támadást indítson a rendszer ellen.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?