Apakah pintu belakang?

Pintu belakang dalam perisian atau sistem komputer selalunya merupakan portal yang tidak dilaporkan secara meluas, membolehkan pentadbir menembusi sistem untuk mencari punca ralat atau penyelenggaraan. Selain itu, ia juga merujuk kepada pelabuhan rahsia yang digunakan oleh penggodam dan pengintip untuk mendapatkan akses haram.

Apakah pintu belakang?

Pintu belakang dalam terminologi sains komputer ialah cara penceroboh boleh mengakses sistem tanpa melalui laluan selamat. Kerana sistem keselamatan komputer tidak dapat melihat pintu belakang, mangsa mungkin tidak menyedari bahawa komputer mereka mempunyai kerentanan berbahaya ini.

Apakah pintu belakang?

Mangsa mungkin tidak tahu bahawa sistem mereka mempunyai pintu belakang

Apakah jenis pintu belakang yang ada?

  • Pertama, pintu belakang boleh menjadi titik akses sah yang dibenamkan ke dalam sistem atau perisian, untuk membolehkan pentadbiran jauh. Jenis pintu belakang ini selalunya tidak dilaporkan secara meluas dan digunakan untuk penyelenggaraan perisian dan sistem. Sesetengah pintu belakang pentadbiran dilindungi oleh nama pengguna dan kata laluan berkod keras dan tidak boleh ditukar; Yang lain boleh ditukar.

Biasanya hanya pemilik sistem atau pemilik perisian yang tahu tentang kewujudan pintu belakang. Pintu belakang pentadbiran ini juga mewujudkan kelemahan yang boleh dieksploitasi oleh orang yang tidak dikenali dan mendapat akses kepada sistem/data.

Apakah pintu belakang?
Ia bergantung kepada siapa yang melalui pintu belakang untuk mengetahui sama ada pintu belakang itu berbahaya atau tidak

  • Satu lagi jenis pintu belakang ialah penyerang boleh memasang pada sistem mangsa. Terima kasih kepada itu, mereka boleh datang dan pergi sesuka hati, membenarkan akses jauh ke sistem. Kod hasad yang dipasang pada sistem dipanggil Trojan akses jauh (RAT), digunakan untuk memasang perisian hasad pada komputer atau mencuri data.
  • Jenis pintu belakang ketiga menjadi terkenal pada 2013 apabila dokumen NSA dibocorkan oleh Edward Snowden, mendedahkan bahawa selama beberapa dekad orang dalam perisikan telah bekerjasama dengan Agensi Perisikan Isyarat British untuk memaksa orang ramai. Syarikat itu terpaksa memasang pintu belakang pada produknya, terutamanya memberi tekanan pada mereka yang membuat sistem penyulitan.

Pintu belakang rahsia ini membolehkan pengintip memintas lapisan perlindungan dan kemudian mengakses sistem secara senyap dan mendapatkan data yang mereka perlukan.

Salah satu pintu belakang yang paling kontroversi ialah apabila NSA dengan sengaja melemahkan algoritma penyulitan NIST SP800-90 Dual Ec Prng supaya data yang disulitkan dengan algoritma ini boleh dinyahsulitkan dengan mudah oleh NSA.

Bagaimanakah pintu belakang muncul?

Terdapat tiga cara utama untuk mewujudkan pintu belakang: Ia ditemui oleh seseorang, dicipta oleh penggodam atau dilaksanakan oleh pembangun.

1. Apabila seseorang menemui pintu belakang

Kadangkala, penggodam tidak perlu melakukan apa-apa untuk mencipta pintu belakang. Apabila pembangun tidak berhati-hati untuk melindungi port sistem, penggodam boleh mencarinya dan mengubahnya menjadi pintu belakang.

Pintu belakang muncul dalam semua jenis perisian yang disambungkan ke Internet, tetapi alat capaian jauh sangat terdedah. Itu kerana mereka direka bentuk untuk membolehkan pengguna menyambung dan mengawal sistem. Jika penggodam boleh mencari cara untuk mengakses perisian dari jauh tanpa bukti kelayakan log masuk, dia boleh menggunakan alat ini untuk pengintipan atau sabotaj.

2. Apabila penggodam mencipta pintu belakang

Apakah pintu belakang?

Jika penggodam tidak dapat mencari pintu belakang pada sistem, mereka boleh memilih untuk menciptanya sendiri

Jika penggodam tidak dapat mencari pintu belakang pada sistem, mereka boleh memilih untuk menciptanya sendiri. Untuk melakukan ini, mereka mewujudkan "terowong" antara komputer mereka dan mangsa, kemudian menggunakannya untuk mencuri atau memuat naik data.

Untuk menyediakan "terowong" ini, penggodam perlu menipu mangsa supaya menyediakannya untuk mereka. Cara paling berkesan untuk penggodam melakukan ini adalah untuk membuat pengguna berfikir bahawa memuat turunnya akan memberi manfaat kepada mereka.

Sebagai contoh, penggodam boleh mengedarkan aplikasi palsu yang mendakwa melakukan sesuatu yang berguna. Apl ini mungkin atau mungkin tidak melakukan tugas yang didakwa dilakukannya. Walau bagaimanapun, kunci di sini ialah penggodam melampirkannya pada program berniat jahat. Apabila pengguna memasangnya, kod hasad menyediakan "terowong" ke komputer penggodam, kemudian mencipta pintu belakang untuk mereka gunakan.

3. Apabila pemaju memasang pintu belakang

Penggunaan pintu belakang yang paling jahat adalah apabila pemaju melaksanakannya sendiri. Contohnya, pengeluar produk akan meletakkan pintu belakang di dalam sistem yang boleh digunakan pada bila-bila masa.

Pembangun mencipta pintu belakang ini untuk salah satu daripada banyak sebab. Jika produk itu berada di rak syarikat saingan, syarikat itu boleh menggunakan pintu belakang untuk menjejakinya. Begitu juga, pembangun boleh menambah pintu belakang tersembunyi supaya pihak ketiga boleh mengakses dan memantau sistem.

Bagaimana penggodam menggunakan pintu belakang

Pintu belakang digital mungkin sukar untuk dikesan. Penggodam boleh menggunakan pintu belakang untuk menyebabkan kerosakan, tetapi ia juga berguna untuk memantau dan menyalin fail.

Apakah pintu belakang?

Penggodam boleh menggunakan pintu belakang untuk menyebabkan kerosakan, memantau dan menyalin fail

Apabila ia digunakan untuk pengawasan, pelakon berniat jahat menggunakan pintu masuk rahsia untuk mengakses sistem dari jauh. Dari sini, penggodam boleh mencari maklumat sensitif tanpa meninggalkan jejak. Penggodam mungkin tidak perlu berinteraksi dengan sistem. Sebaliknya, mereka boleh menjejaki aktiviti pengguna di perniagaan mereka dan mengekstrak maklumat dengan cara itu.

Pintu belakang juga berguna dalam menyalin data. Apabila dilakukan dengan betul, penyalinan data tidak meninggalkan kesan, membenarkan penyerang mengumpul maklumat yang mencukupi untuk melakukan kecurian identiti . Ini bermakna seseorang boleh mempunyai pintu belakang pada sistem, perlahan-lahan menyedut data mereka.

Akhir sekali, pintu belakang berguna jika penggodam ingin menyebabkan kerosakan. Mereka boleh menggunakan pintu belakang untuk menyuntik perisian hasad tanpa mencetuskan amaran sistem keselamatan. Dalam kes ini, penggodam mengorbankan kelebihan tersembunyi pintu belakang sebagai pertukaran untuk masa yang lebih mudah melancarkan serangan ke atas sistem.

Lihat lagi:

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.