A szoftverben vagy a számítógépes rendszerben található hátsó ajtó gyakran olyan portál, amelyről nem számolnak be széles körben, így a rendszergazdák behatolhatnak a rendszerbe, hogy megtalálják a hibák vagy a karbantartás okát. Emellett utal arra a titkos portra is, amelyet a hackerek és kémek illegális hozzáférésre használnak.
Mi az a hátsó ajtó?
A számítástechnikai terminológiában a backdoor egy olyan mód, amellyel a behatoló biztonságos útvonalon keresztül hozzáférhet a rendszerhez. Mivel a számítógép biztonsági rendszere nem látja a hátsó ajtókat, előfordulhat, hogy az áldozatok nem veszik észre, hogy számítógépükben ez a veszélyes sérülékenység található.

Előfordulhat, hogy az áldozatok nem tudják, hogy rendszerüknek van egy hátsó ajtója
Milyen típusú hátsó ajtók léteznek?
- Először is, a hátsó ajtó egy rendszerbe vagy szoftverbe ágyazott legitim hozzáférési pont lehet, amely lehetővé teszi a távoli adminisztrációt. Az ilyen típusú hátsó ajtókat gyakran nem számolják be széles körben, és szoftver- és rendszerkarbantartásra használják. Egyes adminisztratív hátsó ajtókat kódolt felhasználónevek és jelszavak védik, és nem módosíthatók; A többi cserélhető.
Általában csak a rendszer vagy a szoftver tulajdonosa tud a hátsó ajtó létezéséről. Ezek az adminisztratív hátsó ajtók olyan sebezhetőségeket is létrehoznak, amelyeket idegenek kihasználhatnak, és hozzáférhetnek a rendszerhez/adatokhoz.

Attól függ, hogy ki megy át a hátsó ajtón, hogy tudja, hogy a hátsó ajtó veszélyes-e vagy sem
- A hátsó ajtók másik típusa az, hogy a támadó telepítheti az áldozat rendszerére. Ennek köszönhetően tetszés szerint jöhetnek-mennek, lehetővé téve a távoli hozzáférést a rendszerhez. A rendszerre telepített rosszindulatú kódot távoli hozzáférésű trójainak (RAT) nevezik, amellyel rosszindulatú programokat telepítenek a számítógépre, vagy adatokat lopnak el.
- A hátsó ajtók harmadik típusa 2013-ban vált híressé, amikor Edward Snowden kiszivárogtatta az NSA-dokumentumokat, amelyekből kiderült, hogy a titkosszolgálatok bennfentesei évtizedek óta együttműködtek a brit Signals Intelligence Agency-vel, hogy rákényszerítsék a nyilvánosságot. azokon, akik titkosítási rendszereket készítenek.
Ezek a titkos hátsó ajtók lehetővé teszik a kémek számára, hogy megkerüljék a védelmi rétegeket, majd csendben hozzáférjenek a rendszerhez, és megszerezzék a szükséges adatokat.
Az egyik legvitatottabb hátsó ajtó az volt, amikor az NSA szándékosan meggyengítette a NIST SP800-90 Dual Ec Prng titkosítási algoritmust, hogy az ezzel az algoritmussal titkosított adatokat az NSA könnyen visszafejtse.
Hogyan jelentek meg a hátsó ajtók?
A hátsó ajtók létrejöttének három fő módja van: Valaki felfedezi őket, hackerek hozzák létre, vagy fejlesztők hajtják végre.
1. Amikor valaki felfedez egy hátsó ajtót
Néha a hackernek semmit sem kell tennie egy hátsó ajtó létrehozásához. Ha egy fejlesztő nem gondoskodik a rendszerportok védelméről, egy hacker megkeresheti és hátsó ajtóvá alakíthatja.
A hátsó ajtók az internethez kapcsolódó szoftverek minden típusában megjelennek, de a távoli elérési eszközök különösen sérülékenyek. Ennek az az oka, hogy ezeket úgy tervezték, hogy lehetővé tegyék a felhasználók számára a rendszer csatlakoztatását és vezérlését. Ha egy hacker megtalálja a módját, hogy távolról hozzáférjen a szoftverekhez bejelentkezési adatok nélkül, akkor ezt az eszközt kémkedésre vagy szabotázsra használhatja.
2. Amikor a hackerek hátsó ajtókat hoznak létre

Ha a hackerek nem találnak hátsó ajtót a rendszeren, dönthetnek úgy, hogy maguk hoznak létre egyet
Ha a hackerek nem találnak hátsó ajtót a rendszeren, dönthetnek úgy, hogy maguk hoznak létre egyet. Ennek érdekében "alagutat" hoznak létre a számítógépük és az áldozat között, majd azt használják adatok ellopására vagy feltöltésére.
Ennek az „alagútnak” a felállításához a hackernek rá kell vennie az áldozatot, hogy állítsa be nekik. A hackerek leghatékonyabb módja ennek az, ha elhitetik a felhasználókkal, hogy a letöltés hasznukra válik.
Például a hackerek terjeszthetnek egy hamis alkalmazást, amely azt állítja, hogy valami hasznosat tesz. Lehetséges, hogy ez az alkalmazás elvégzi azt a munkát, amelyről azt állítja, hogy nem. A kulcs azonban az, hogy a hacker egy rosszindulatú programhoz csatolta. Amikor a felhasználók telepítik, a rosszindulatú kód "alagutat" hoz létre a hacker számítógépéhez, majd létrehoz egy hátsó ajtót, amelyet használhatnak.
3. Amikor egy fejlesztő hátsó ajtót telepít
A hátsó ajtók legrosszabb felhasználási módjai az, amikor a fejlesztők maguk valósítják meg őket. Például a termékgyártók a rendszerben hátsó ajtókat helyeznek el, amelyek bármikor használhatók.
A fejlesztők számos okból hozzák létre ezeket a hátsó ajtókat. Ha a termék egy rivális vállalat polcaira kerül, az a cég hátsó ajtókat telepíthet a nyomon követésére. Hasonlóképpen, a fejlesztők hozzáadhatnak egy rejtett hátsó ajtót, hogy egy harmadik fél hozzáférhessen és felügyelhesse a rendszert.
Hogyan használják a hackerek a hátsó ajtókat
A digitális hátsó ajtókat nehéz felismerni. A hackerek a hátsó ajtókat használhatják károk okozására, de hasznosak a fájlok figyelésére és másolására is.

A hackerek a hátsó ajtókat használhatják károk okozására, fájlok figyelésére és másolására
Amikor megfigyelésre használják őket, egy rosszindulatú szereplő titkos bejáratot használ, hogy távolról hozzáférjen a rendszerhez. Innentől a hackerek nyomtalanul kereshetnek bizalmas információkat. Lehet, hogy a hackereknek nem is kell interakcióba lépniük a rendszerrel. Ehelyett nyomon követhetik a felhasználók tevékenységét a vállalkozásukban, és így kinyerhetik az információkat.
A hátsó ajtó az adatok másolásakor is hasznos. Ha megfelelően történik, az adatmásolás nem hagy nyomot, így a támadók elegendő információt gyűjthetnek össze a személyazonosság-lopás elkövetéséhez . Ez azt jelenti, hogy valakinek lehet egy hátsó ajtója a rendszeren, és lassan kiszipolyozza az adatait.
Végül a hátsó ajtók hasznosak, ha a hackerek kárt akarnak okozni. Használhatnak hátsó ajtókat rosszindulatú programok beszúrására anélkül, hogy a biztonsági rendszer riasztásait kiváltaná. Ebben az esetben a hacker feláldozza a hátsó ajtó rejtett előnyét, cserébe azért, hogy könnyebben támadást indítson a rendszer ellen.
Többet látni: