ما هو الباب الخلفي؟

غالبًا ما يكون الباب الخلفي في البرامج أو نظام الكمبيوتر عبارة عن بوابة لا يتم الإبلاغ عنها على نطاق واسع، مما يسمح للمسؤولين باختراق النظام للعثور على سبب الأخطاء أو الصيانة. بالإضافة إلى ذلك، يشير أيضًا إلى المنفذ السري الذي يستخدمه المتسللون والجواسيس للوصول بشكل غير قانوني.

ما هو الباب الخلفي؟

الباب الخلفي في مصطلحات علوم الكمبيوتر هو وسيلة يمكن للمتسلل من خلالها الوصول إلى النظام دون المرور عبر طريق آمن. نظرًا لأن نظام أمان الكمبيوتر لا يمكنه رؤية الأبواب الخلفية، فقد لا يدرك الضحايا أن أجهزة الكمبيوتر الخاصة بهم بها هذه الثغرة الأمنية الخطيرة.

ما هو الباب الخلفي؟

قد لا يعرف الضحايا أن نظامهم به باب خلفي

ما هي أنواع الأبواب الخلفية الموجودة؟

  • أولاً، يمكن أن يكون الباب الخلفي نقطة وصول شرعية مضمنة في نظام أو برنامج، للسماح بالإدارة عن بعد. غالبًا ما لا يتم الإبلاغ عن هذا النوع من الأبواب الخلفية على نطاق واسع ويستخدم لصيانة البرامج والنظام. بعض الأبواب الخلفية الإدارية محمية بواسطة أسماء مستخدمين وكلمات مرور مشفرة ولا يمكن تغييرها؛ والبعض الآخر قابل للاستبدال.

عادةً ما يعرف مالك النظام أو مالك البرنامج فقط بوجود باب خلفي. تعمل هذه الأبواب الخلفية الإدارية أيضًا على إنشاء ثغرات أمنية يمكن للغرباء استغلالها والوصول إلى النظام/البيانات.

ما هو الباب الخلفي؟
يعتمد الأمر على من يمر عبر الباب الخلفي لمعرفة ما إذا كان الباب الخلفي خطيرًا أم لا

  • نوع آخر من الأبواب الخلفية هو أن المهاجم يمكنه تثبيته على نظام الضحية. وبفضل ذلك، يمكنهم القدوم والذهاب كما يحلو لهم، مما يسمح لهم بالوصول عن بعد إلى النظام. تسمى التعليمات البرمجية الضارة المثبتة على النظام حصان طروادة للوصول عن بعد (RAT)، وتستخدم لتثبيت البرامج الضارة على الكمبيوتر أو سرقة البيانات.
  • أصبح النوع الثالث من الأبواب الخلفية مشهورا في عام 2013 عندما سرب إدوارد سنودن وثائق وكالة الأمن القومي، وكشفت أن المطلعين على الاستخبارات تعاونوا لعقود من الزمن مع وكالة استخبارات الإشارات البريطانية لإجبار الجمهور. واضطرت الشركة إلى تثبيت أبواب خلفية على منتجاتها، وخاصة ممارسة الضغط. على أولئك الذين يصنعون أنظمة التشفير.

تسمح هذه الأبواب الخلفية السرية للجواسيس بتجاوز طبقات الحماية ثم الوصول بصمت إلى النظام والحصول على البيانات التي يحتاجون إليها.

كان أحد أكثر الأبواب الخلفية إثارة للجدل عندما قامت وكالة الأمن القومي بإضعاف خوارزمية التشفير NIST SP800-90 Dual Ec Prng عمدًا بحيث يمكن فك تشفير البيانات المشفرة بهذه الخوارزمية بسهولة بواسطة وكالة الأمن القومي.

كيف ظهرت الأبواب الخلفية؟

هناك ثلاث طرق رئيسية لظهور الأبواب الخلفية: يتم اكتشافها بواسطة شخص ما، أو يتم إنشاؤها بواسطة المتسللين، أو يتم تنفيذها بواسطة المطورين.

1. عندما يكتشف شخص ما الباب الخلفي

في بعض الأحيان، لا يحتاج المتسلل إلى القيام بأي شيء لإنشاء باب خلفي. عندما لا يهتم المطور بحماية منافذ النظام، يمكن للمتسلل تحديد موقعه وتحويله إلى باب خلفي.

تظهر الأبواب الخلفية في جميع أنواع البرامج المتصلة بالإنترنت، ولكن أدوات الوصول عن بعد تكون معرضة للخطر بشكل خاص. وذلك لأنها مصممة للسماح للمستخدمين بالاتصال بالنظام والتحكم فيه. إذا تمكن أحد المتسللين من إيجاد طريقة للوصول إلى البرامج عن بعد دون بيانات اعتماد تسجيل الدخول، فيمكنه استخدام هذه الأداة للتجسس أو التخريب.

2. عندما يقوم المتسللون بإنشاء أبواب خلفية

ما هو الباب الخلفي؟

إذا لم يتمكن المتسللون من العثور على باب خلفي للنظام، فقد يختارون إنشاء واحد بأنفسهم

إذا لم يتمكن المتسللون من العثور على باب خلفي للنظام، فقد يختارون إنشاء واحد بأنفسهم. وللقيام بذلك، يقومون بإنشاء "نفق" بين أجهزة الكمبيوتر الخاصة بهم والضحية، ثم يستخدمونه لسرقة البيانات أو تحميلها.

لإعداد هذا "النفق"، يحتاج المتسلل إلى خداع الضحية لإعداده لهم. الطريقة الأكثر فعالية للمتسللين للقيام بذلك هي جعل المستخدمين يعتقدون أن تنزيله سيفيدهم.

على سبيل المثال، يمكن للمتسللين توزيع تطبيق مزيف يدعي القيام بشيء مفيد. قد يقوم هذا التطبيق أو لا يقوم بالمهمة التي يدعي القيام بها. ومع ذلك، فإن المفتاح هنا هو أن المتسلل قام بإرفاقه ببرنامج ضار. عندما يقوم المستخدمون بتثبيته، تقوم التعليمات البرمجية الضارة بإنشاء "نفق" إلى كمبيوتر المتسلل، ثم إنشاء باب خلفي لهم لاستخدامه.

3. عندما يقوم المطور بتثبيت الباب الخلفي

الاستخدامات الأكثر شرًا للأبواب الخلفية هي عندما يقوم المطورون بتنفيذها بأنفسهم. على سبيل المثال، سيضع مصنعو المنتجات أبوابًا خلفية داخل النظام يمكن استخدامها في أي وقت.

يقوم المطورون بإنشاء هذه الأبواب الخلفية لأحد الأسباب العديدة. إذا انتهى الأمر بالمنتج على رفوف شركة منافسة، فيمكن لتلك الشركة نشر أبواب خلفية لتتبعه. وبالمثل، يمكن للمطور إضافة باب خلفي مخفي حتى يتمكن طرف ثالث من الوصول إلى النظام ومراقبته.

كيف يستخدم المتسللون الأبواب الخلفية

قد يكون من الصعب اكتشاف الأبواب الخلفية الرقمية. يمكن للمتسللين استخدام الأبواب الخلفية لإحداث الضرر، ولكنها مفيدة أيضًا لمراقبة الملفات ونسخها.

ما هو الباب الخلفي؟

يمكن للمتسللين استخدام الأبواب الخلفية للتسبب في تلف الملفات ومراقبتها ونسخها

وعندما يتم استخدامها للمراقبة، يستخدم أحد العناصر الضارة مدخلاً سريًا للوصول إلى النظام عن بُعد. ومن هنا، يستطيع المتسللون البحث عن المعلومات الحساسة دون ترك أي أثر. قد لا يحتاج المتسللون حتى إلى التفاعل مع النظام. وبدلاً من ذلك، يمكنهم تتبع أنشطة المستخدمين في أعمالهم واستخراج المعلومات بهذه الطريقة.

الباب الخلفي مفيد أيضًا في نسخ البيانات. عندما يتم نسخ البيانات بشكل صحيح، لا يترك أي أثر، مما يسمح للمهاجمين بجمع معلومات كافية لارتكاب سرقة الهوية . وهذا يعني أنه من الممكن أن يكون لدى شخص ما باب خلفي على النظام، حيث يقوم بسحب بياناته ببطء.

وأخيرًا، تعتبر الأبواب الخلفية مفيدة إذا أراد المتسللون التسبب في الضرر. يمكنهم استخدام الأبواب الخلفية لحقن البرامج الضارة دون تشغيل تنبيهات نظام الأمان. في هذه الحالة، يضحي المتسلل بميزة التخفي التي يتمتع بها الباب الخلفي مقابل وقت أسهل لشن هجوم على النظام.

شاهد المزيد:

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.