Vad är en bakdörr?

Vad är en bakdörr?

En bakdörr i mjukvara eller ett datorsystem är ofta en portal som inte är allmänt rapporterad, vilket gör att administratörer kan penetrera systemet för att hitta orsaken till fel eller underhåll. Dessutom hänvisar det också till den hemliga port som hackare och spioner använder för att få olaglig tillgång.

Vad är en bakdörr?

Bakdörr i datavetenskaplig terminologi är ett sätt som en inkräktare kan komma åt ett system utan att gå igenom en säker väg. Eftersom datorns säkerhetssystem inte kan se bakdörrar, kanske offren inte inser att deras dator har denna farliga sårbarhet.

Vad är en bakdörr?

Offren kanske inte vet att deras system har en bakdörr

Vilka typer av bakdörrar finns det?

  • För det första kan en bakdörr vara en legitim åtkomstpunkt inbäddad i ett system eller programvara för att möjliggöra fjärradministration. Denna typ av bakdörr är ofta inte allmänt rapporterad och används för programvara och systemunderhåll. Vissa administrativa bakdörrar är skyddade av hårdkodade användarnamn och lösenord och kan inte ändras; Andra är utbytbara.

Vanligtvis är det bara systemägaren eller programvaruägaren som vet om förekomsten av en bakdörr. Dessa administrativa bakdörrar skapar också sårbarheter som främlingar kan utnyttja och få tillgång till systemet/data.

Vad är en bakdörr?
Det beror på vem som går genom bakdörren för att veta om bakdörren är farlig eller inte

  • En annan typ av bakdörr är att en angripare kan installera på offrets system. Tack vare det kan de komma och gå som de vill, vilket tillåter fjärråtkomst till systemet. Skadlig kod installerad på systemet kallas en fjärråtkomsttrojan (RAT), som används för att installera skadlig kod på datorn eller stjäla data.
  • Den tredje typen av bakdörr blev känd 2013 när NSA-dokument läckte ut av Edward Snowden, som avslöjade att underrättelsetjänstinsiders i årtionden hade samarbetat med British Signals Intelligence Agency för att tvinga allmänheten. Företaget var tvungen att installera bakdörrar på sina produkter, särskilt för att sätta press på dem som tillverkar krypteringssystem.

Dessa hemliga bakdörrar tillåter spioner att kringgå lager av skydd och sedan tyst komma åt systemet och få den data de behöver.

En av de mest kontroversiella bakdörrarna var när NSA avsiktligt försvagade NIST SP800-90 Dual Ec Prng-krypteringsalgoritmen så att data krypterad med denna algoritm enkelt kunde dekrypteras av NSA.

Hur såg bakdörrarna ut?

Det finns tre huvudsakliga sätt för bakdörrar att uppstå: De upptäcks av någon, skapade av hackare eller implementerade av utvecklare.

1. När någon upptäcker en bakdörr

Ibland behöver en hacker inte göra något för att skapa en bakdörr. När en utvecklare inte ser till att skydda systemportar kan en hackare hitta den och förvandla den till en bakdörr.

Bakdörrar förekommer i alla typer av internetansluten programvara, men verktyg för fjärråtkomst är särskilt sårbara. Det beror på att de är designade för att tillåta användare att ansluta och kontrollera systemet. Om en hacker kan hitta ett sätt att fjärråtkomst till programvara utan inloggningsuppgifter, kan han använda detta verktyg för spionage eller sabotage.

2. När hackare skapar bakdörrar

Vad är en bakdörr?

Om hackare inte kan hitta en bakdörr på ett system kan de välja att skapa en själva

Om hackare inte kan hitta en bakdörr på ett system kan de välja att skapa en själva. För att göra detta upprättar de en "tunnel" mellan sin dator och offret och använder den sedan för att stjäla eller ladda upp data.

För att sätta upp denna "tunnel" måste hackaren lura offret att ställa in den åt dem. Det mest effektiva sättet för hackare att göra detta är att få användare att tro att nedladdningen kommer att gynna dem.

Hackare kan till exempel distribuera en falsk applikation som påstår sig göra något användbart. Den här appen kan eller kanske inte gör jobbet den påstår sig göra. Nyckeln här är dock att hackaren kopplade den till ett skadligt program. När användare installerar det skapar den skadliga koden en "tunnel" till hackarens dator och skapar sedan en bakdörr som de kan använda.

3. När en utvecklare installerar en bakdörr

Den mest olyckliga användningen av bakdörrar är när utvecklare implementerar dem själva. Till exempel kommer produkttillverkare att placera bakdörrar inuti systemet som kan användas när som helst.

Utvecklare skapar dessa bakdörrar av en av många anledningar. Om produkten hamnar på hyllorna hos ett konkurrerande företag kan det företaget distribuera bakdörrar för att spåra den. På samma sätt kan en utvecklare lägga till en dold bakdörr så att en tredje part kan komma åt och övervaka systemet.

Hur hackare använder bakdörrar

Digitala bakdörrar kan vara svåra att upptäcka. Hackare kan använda bakdörrar för att orsaka skada, men de är också användbara för att övervaka och kopiera filer.

Vad är en bakdörr?

Hackare kan använda bakdörrar för att orsaka skada, övervaka och kopiera filer

När de används för övervakning använder en illvillig aktör en hemlig ingång för att fjärråtkomst till systemet. Härifrån kan hackare söka efter känslig information utan att lämna spår. Hackare kanske inte ens behöver interagera med systemet. Istället kan de spåra användarnas aktiviteter på deras företag och extrahera information på det sättet.

En bakdörr är också användbar för att kopiera data. När den görs på rätt sätt lämnar datakopiering inga spår, vilket gör att angripare kan samla in tillräckligt med information för att begå identitetsstöld . Detta innebär att någon kan ha en bakdörr på systemet, som långsamt suger bort deras data.

Slutligen är bakdörrar användbara om hackare vill orsaka skada. De kan använda bakdörrar för att injicera skadlig programvara utan att utlösa säkerhetssystemvarningar. I det här fallet offrar hackaren smygfördelen med en bakdörr i utbyte mot att det blir lättare att starta en attack mot systemet.

Se mer:


Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

USB-C-porten har blivit standarden för dataöverföring, videoutgång och laddning på moderna bärbara Windows-datorer. Även om detta är bekvämt, kan det vara frustrerande när du ansluter din bärbara dator till en USB-C-laddare och den inte laddas.

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Felet Kan inte skapa tjänst på Ultraviewer uppstår när vi installerar programvaran med felkod 1072.

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Felet att inte visa ID på Ultraviewer kommer att påverka fjärrdatoranslutningen.

Hur man använder Ultraviewer för att skicka och ta emot filer

Hur man använder Ultraviewer för att skicka och ta emot filer

Ultraviewer fjärrstyr datorn och har ett läge för att skicka och ta emot filer.

6 sätt att permanent radera filer på Windows

6 sätt att permanent radera filer på Windows

Normalt, när du tar bort en fil på Windows, kommer filen inte att raderas omedelbart utan sparas i papperskorgen. Efter det måste du göra ytterligare ett steg: töm papperskorgen. Men om du inte vill behöva göra det här andra steget kommer vi att visa dig hur du tar bort en fil permanent i artikeln nedan.

Hur påverkar den mörka webben säkerheten?

Hur påverkar den mörka webben säkerheten?

Det mörka nätet är en mystisk plats med ett berömt rykte. Att hitta det mörka nätet är inte svårt. Men att lära sig att navigera på ett säkert sätt är en annan sak, särskilt om du inte vet vad du gör eller vad du kan förvänta dig.

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Tekniskt sett är Adrozek inte ett virus. Det är en webbläsarkapare, även känd som webbläsarmodifierare. Det betyder att skadlig programvara installerades på din dator utan din vetskap.