Co to jest backdoor i do czego służy?

Co to jest backdoor i do czego służy?

Świat technologii jest pełen dziwnych nazw, a jednym z nich jest backdoor. Jednak implikacje backdoora w twoim systemie są poważniejsze niż sugerowałaby głupia nazwa.





jak bez identyfikatora dzwoniącego

Przyjrzyjmy się, czym są tylne drzwi, co robią i jak mogą na Ciebie wpłynąć.





Co to jest backdoor?

Wyobraź sobie, że próbujesz dostać się na ekskluzywną imprezę. Jedynym sposobem, aby dostać się do środka, jest bycie na „liście” i wiesz, że niektóre z twoich ulubionych celebrytów mają na niej swoje imię; niestety nie.





Chcesz wejść, więc rozglądasz się po rezydencji, w której odbywa się impreza. Jak można się spodziewać, drzwi wejściowe są niedostępne. Ciężko wyglądający bramkarze i kamery bezpieczeństwa obserwują front i zapewniają, że nikt nie wpadnie na imprezę.

Na szczęście znajdziesz sposób na tyły posiadłości. Tutaj jest znacznie ciszej; ogród jest pusty, nie ma bramkarzy i jest na tyle ciemno, że CCTV cię nie zauważy.



Przekradasz się przez ogród i wchodzisz na tylne drzwi rezydencji. Teraz możesz wziąć udział w imprezie bez napastowania się przez ochronę. Będąc tutaj, możesz zrobić kilka szczerych zdjęć swoim ulubionym celebrytom, wysłuchać plotek, których opinia publiczna nie usłyszy, a nawet schować do kieszeni kilka sztuk drogich sztućców.

Tym właśnie jest backdoor w kategoriach informatyki. Jest to sposób, w jaki intruz może uzyskać dostęp do systemu bez przechodzenia przez trasę z zabezpieczeniami. Ponieważ backdoory są niewidoczne dla systemu bezpieczeństwa komputera, ofiary mogą nie zdawać sobie sprawy, że na ich komputerze taki jest zainstalowany.





Jak hakerzy używają backdoorów

Oczywiście, jeśli wystarczająco często będziesz korzystał z tylnych drzwi na przyszłych imprezach, organizatorzy imprezy zorientowaliby się, że ktoś się zakradł. To tylko kwestia czasu, zanim ktoś złapie cię tylnym mała sztuczka rozpowszechniana wśród chętnych fanów.

Jednak cyfrowe backdoory mogą być trudniejsze do wykrycia. Tak, haker może użyć backdoora do wyrządzenia szkód, ale są one również przydatne do szpiegowania i kopiowania plików.





Gdy są wykorzystywane do szpiegowania, złośliwy agent wykorzystuje tajne wejście, aby uzyskać zdalny dostęp do systemu. Stąd mogą klikać i szukać poufnych informacji bez pozostawiania śladów. Mogą nawet nie potrzebować interakcji z systemem; mogą zamiast tego obserwować, jak użytkownik zajmuje się swoimi sprawami i w ten sposób wydobywać informacje.

Backdoor jest również przydatny do kopiowania danych. Po prawidłowym wykonaniu kopiowanie danych nie pozostawia śladów, umożliwiając atakującemu zebranie danych informacje, które mogą prowadzić do kradzieży tożsamości . Oznacza to, że ktoś może mieć w swoim systemie tylne drzwi, które powoli wysysają jego dane.

Wreszcie tylne drzwi są przydatne, jeśli haker chce wyrządzić szkody. Mogą używać backdoora do dostarczania szkodliwych programów bez alarmowania systemu bezpieczeństwa. W związku z tym haker poświęca ukrytą przewagę backdoora w zamian za łatwiejsze wdrożenie ataku na system.

Jak pojawiają się backdoory?

Istnieją trzy główne sposoby na zaistnienie backdoora; są odkrywane, tworzone przez hakerów lub implementowane przez programistów.

1. Kiedy ktoś odkrywa tylne drzwi

Czasami haker nie musi wykonywać żadnej pracy, aby stworzyć backdoora. Gdy programista nie dba o ochronę portów swojego systemu, haker może go zlokalizować i przekształcić w backdoora.

Backdoory pojawiają się we wszystkich rodzajach oprogramowania połączonego z Internetem, ale narzędzia dostępu zdalnego są szczególnie podatne na ataki. Dzieje się tak, ponieważ zostały zaprojektowane, aby umożliwić użytkownikom łączenie się i przejęcie kontroli nad systemem. Jeśli haker może znaleźć dostęp do oprogramowania zdalnego dostępu bez konieczności posiadania poświadczeń, może użyć tego narzędzia do szpiegostwa lub wandalizmu.

2. Kiedy hakerzy tworzą backdoora

Jeśli haker nie może znaleźć backdoora w systemie, może zdecydować się na jego utworzenie. W tym celu tworzą tunel między swoim komputerem a komputerem ofiary, a następnie wykorzystują go do kradzieży lub przesyłania danych.

Aby skonfigurować tunel, haker musi nakłonić ofiarę do ustawienia go dla nich. Najskuteczniejszym sposobem na zrobienie tego przez hakera jest przekonanie użytkowników, że pobranie go jest dla nich korzystne.

Na przykład haker może rozpowszechniać fałszywą aplikację, która twierdzi, że robi coś pożytecznego. Ta aplikacja może, ale nie musi wykonywać zadania, które twierdzi, że wykonuje; jednak kluczem jest to, że haker łączy go ze złośliwym programem. Gdy użytkownik go instaluje, złośliwy kod tworzy tunel do komputera hakera, tworząc tylne drzwi, z których mogą korzystać.

jak pobierać zdjęcia z Instagrama na PC

3. Gdy programista instaluje backdoora

Najbardziej złowrogie zastosowania backdoorów mają miejsce wtedy, gdy sami programiści je implementują. Na przykład producent produktu umieści w systemie tylne drzwi, z których może korzystać w dowolnym momencie.

Deweloperzy tworzą te backdoory z jednego z wielu powodów. Jeśli produkt trafi na półki konkurencyjnej firmy, firma może wdrożyć backdoory, aby szpiegować swoich obywateli. Podobnie programista może dodać ukryte tylne drzwi, aby organy ścigania mogły uzyskać dostęp do systemu i monitorować go.

Przykłady backdoorów w prawdziwym świecie

Dobrym przykładem backdoora dodanego przez programistów jest sprawa Borland Interbase z 2001 roku. Bez wiedzy użytkowników Interbase ktoś mógłby dostęp do oprogramowania przez Internet na dowolnej platformie za pomocą „konta głównego”.

Wystarczyło wpisać nazwę użytkownika „politycznie” i hasło „poprawne”, aby uzyskać dostęp do dowolnej bazy danych. Twórcy ostatecznie usunęli tego backdoora.

Czasami jednak haker nie wykorzysta backdoora, który znajdzie lub utworzy. Zamiast tego będą sprzedawać informacje na czarnym rynku zainteresowanym stronom. Na przykład, haker zarobił 1,5 miliona dolarów przez okres dwóch lat poprzez sprzedaż informacji o backdoorach, z których część doprowadziła do sieci firm z listy Fortune 500.

Ochrona przed backdoorami

Chociaż mogą mieć zabawną nazwę, tylne drzwi nie są śmieszną sprawą. Niezależnie od tego, czy tworzy je haker, czy programista wkrada się do środka, mogą spowodować wiele szkód.

Jeśli chcesz zabezpieczyć się przed backdoorami, wypróbuj najlepsze narzędzia do ochrony komputera i antywirusa .

Udział Udział Ćwierkać E-mail Jak zmienić wygląd i styl pulpitu Windows 10?

Chcesz wiedzieć, jak poprawić wygląd systemu Windows 10? Skorzystaj z tych prostych dostosowań, aby dostosować system Windows 10 do własnych potrzeb.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Hakerstwo
  • Bezpieczeństwo komputera
  • Tylne drzwi
O autorze Szymon Batt(693 opublikowanych artykułów)

Absolwent informatyki z głęboką pasją do wszystkich rzeczy związanych z bezpieczeństwem. Po pracy dla niezależnego studia gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich sprawach technicznych.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować