Arka kapı nedir?

Yazılım veya bilgisayar sistemindeki bir arka kapı genellikle geniş çapta raporlanmayan bir portaldır ve yöneticilerin hataların veya bakımın nedenini bulmak için sisteme sızmasına olanak tanır. Ayrıca bilgisayar korsanlarının ve casusların yasa dışı erişim elde etmek için kullandıkları gizli bağlantı noktasını da ifade eder.

Arka kapı nedir?

Bilgisayar bilimi terminolojisinde arka kapı, davetsiz misafirin güvenli bir yoldan geçmeden bir sisteme erişmesinin bir yoludur. Bilgisayarın güvenlik sistemi arka kapıları göremediği için mağdurlar bilgisayarlarının bu tehlikeli güvenlik açığına sahip olduğunun farkına varamayabilir.

Arka kapı nedir?

Kurbanlar sistemlerinin bir arka kapıya sahip olduğunu bilmiyor olabilir

Ne tür arka kapılar var?

  • Birincisi, arka kapı, uzaktan yönetime izin vermek için bir sistem veya yazılıma yerleştirilmiş meşru bir erişim noktası olabilir. Bu tür arka kapı genellikle geniş çapta rapor edilmez ve yazılım ve sistem bakımı için kullanılır. Bazı idari arka kapılar, sabit kodlanmış kullanıcı adları ve parolalarla korunur ve değiştirilemez; Diğerleri değiştirilebilir.

Genellikle yalnızca sistem sahibi veya yazılım sahibi bir arka kapının varlığından haberdar olur. Bu idari arka kapılar aynı zamanda yabancıların yararlanabileceği ve sisteme/verilere erişebileceği güvenlik açıkları da yaratır.

Arka kapı nedir?
Arka kapının tehlikeli olup olmadığını bilmek arka kapıdan kimin geçtiğine bağlıdır

  • Bir diğer arka kapı türü ise saldırganın kurbanın sistemine kurulum yapabilmesidir. Bu sayede diledikleri gibi gelip gidebiliyorlar ve sisteme uzaktan erişim sağlanabiliyor. Sisteme yüklenen kötü amaçlı kod, bilgisayara kötü amaçlı yazılım yüklemek veya verileri çalmak için kullanılan, uzaktan erişim Truva Atı (RAT) olarak adlandırılır.
  • Üçüncü tür arka kapı, 2013 yılında NSA belgelerinin Edward Snowden tarafından sızdırılmasıyla meşhur oldu ve bu belgeler, istihbaratçıların onlarca yıldır İngiliz Sinyal İstihbarat Teşkilatı ile halkı baskı altında tutmak için işbirliği yaptığını ortaya çıkardı. şifreleme sistemleri yapanlar üzerinde.

Bu gizli arka kapılar, casusların koruma katmanlarını atlamasına ve ardından sisteme sessizce erişmesine ve ihtiyaç duydukları verileri almasına olanak tanır.

En tartışmalı arka kapılardan biri, NSA'nın NIST SP800-90 Çift Ec Prng şifreleme algoritmasını kasıtlı olarak zayıflatması ve böylece bu algoritmayla şifrelenen verilerin NSA tarafından kolayca çözülebilmesiydi.

Arka kapılar nasıl ortaya çıktı?

Arka kapıların ortaya çıkmasının üç ana yolu vardır: Birisi tarafından keşfedilir, bilgisayar korsanları tarafından oluşturulur veya geliştiriciler tarafından uygulanır.

1. Birisi arka kapıyı keşfettiğinde

Bazen bir bilgisayar korsanının arka kapı oluşturmak için hiçbir şey yapmasına gerek yoktur. Bir geliştirici sistem bağlantı noktalarını korumaya özen göstermediğinde, bir bilgisayar korsanı onu bulabilir ve bir arka kapıya dönüştürebilir.

Arka kapılar, İnternet'e bağlı tüm yazılım türlerinde görünür, ancak uzaktan erişim araçları özellikle savunmasızdır. Bunun nedeni, kullanıcıların sisteme bağlanmasına ve sistemi kontrol etmesine izin verecek şekilde tasarlanmış olmalarıdır. Bir bilgisayar korsanı, oturum açma kimlik bilgileri olmadan yazılıma uzaktan erişmenin bir yolunu bulabilirse, bu aracı casusluk veya sabotaj amacıyla kullanabilir.

2. Bilgisayar korsanları arka kapılar oluşturduğunda

Arka kapı nedir?

Bilgisayar korsanları sistemde bir arka kapı bulamazlarsa, kendileri bir arka kapı oluşturmayı seçebilirler.

Bilgisayar korsanları sistemde bir arka kapı bulamazlarsa, kendileri bir arka kapı oluşturmayı seçebilirler. Bunu yapmak için bilgisayarları ile kurban arasında bir "tünel" kuruyorlar ve bunu veri çalmak veya yüklemek için kullanıyorlar.

Bu "tüneli" kurmak için, bilgisayar korsanının kurbanı kendisi için kurması için kandırması gerekiyor. Bilgisayar korsanlarının bunu yapmasının en etkili yolu, kullanıcıların uygulamayı indirmenin kendilerine fayda sağlayacağını düşünmelerini sağlamaktır.

Örneğin, bilgisayar korsanları yararlı bir şey yaptığını iddia eden sahte bir uygulamayı dağıtabilir. Bu uygulama iddia ettiği işi yapabilir veya yapmayabilir. Ancak burada önemli olan, bilgisayar korsanının bunu kötü amaçlı bir programa eklemiş olmasıdır. Kullanıcılar bunu yüklediğinde, kötü amaçlı kod, bilgisayar korsanının bilgisayarına bir "tünel" kurar ve ardından kullanması için bir arka kapı oluşturur.

3. Bir geliştirici arka kapı kurduğunda

Arka kapıların en kötü kullanım alanları, geliştiricilerin bunları kendilerinin uygulamasıdır. Örneğin ürün üreticileri sistemin içerisine her an kullanılabilecek arka kapılar yerleştirecektir.

Geliştiriciler bu arka kapıları birçok nedenden dolayı oluştururlar. Ürün rakip bir şirketin raflarına düşerse, o şirket onu takip etmek için arka kapılar açabilir. Benzer şekilde, bir geliştirici, üçüncü bir tarafın sisteme erişebilmesi ve sistemi izleyebilmesi için gizli bir arka kapı ekleyebilir.

Bilgisayar korsanları arka kapıları nasıl kullanıyor?

Dijital arka kapıların tespit edilmesi zor olabilir. Bilgisayar korsanları arka kapıları hasara neden olmak için kullanabilirler ancak aynı zamanda dosyaları izlemek ve kopyalamak için de kullanışlıdırlar.

Arka kapı nedir?

Bilgisayar korsanları dosyalara zarar vermek, dosyaları izlemek ve kopyalamak için arka kapıları kullanabilir

Gözetleme için kullanıldığında kötü niyetli bir aktör, sisteme uzaktan erişmek için gizli bir giriş kullanır. Bilgisayar korsanları buradan hassas bilgileri iz bırakmadan arayabilirler. Bilgisayar korsanlarının sistemle etkileşime girmesine bile gerek kalmayabilir. Bunun yerine, kullanıcıların işletmelerindeki faaliyetlerini izleyebilir ve bu şekilde bilgi elde edebilirler.

Arka kapı aynı zamanda verilerin kopyalanmasında da faydalıdır. Doğru şekilde yapıldığında veri kopyalama hiçbir iz bırakmaz ve saldırganların kimlik hırsızlığı yapmaya yetecek kadar bilgi toplamasına olanak tanır . Bu, birisinin sistemde bir arka kapıya sahip olabileceği ve verilerini yavaş yavaş sömürebileceği anlamına gelir.

Son olarak, bilgisayar korsanları zarar vermek istiyorsa arka kapılar kullanışlıdır. Güvenlik sistemi uyarılarını tetiklemeden kötü amaçlı yazılım eklemek için arka kapıları kullanabilirler. Bu durumda hacker, sisteme daha kolay bir saldırı başlatma zamanı karşılığında arka kapının gizlilik avantajını feda eder.

Daha fazla gör:

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.