A technológia világa tele van furcsa nevekkel, és a „hátsó ajtó” egy közülük. Azonban a hátsó ajtó hatása a rendszerre komolyabb, mint egy ostoba név sugallja.
hogyan lehet megtalálni a nemzetközi telefonszám tulajdonosát
Nézzük meg, mi a hátsó ajtó, mit csinálnak, és hogyan befolyásolhatják Önt.
Mi az a hátsó ajtó?
Képzeld el, hogy exkluzív buliba akarsz bejutni. Az egyetlen módja annak, hogy belépjen, ha szerepel a „listán”, és tudja, hogy néhány kedvenc hírességén szerepel a nevük; sajnos nem.
Be akarsz jutni, ezért nézz körül a kastélyban, ahol a buli zajlik. Ahogy várható volt, a bejárati ajtó nem használható. Nehéz kinézetű ugrálók és biztonsági kamerák figyelik az elülső részt, és biztosítják, hogy senki ne zárja be a bulit.
Szerencsére megtalálja az utat a kastély hátsó részén. Itt sokkal csendesebb; a kert üres, nincsenek kidobók, és elég sötét van ahhoz, hogy a CCTV ne vegyen észre.
Belopakodsz a kertbe, és belépsz a kastély hátsó ajtajába. Most már részt vehet a bulin, anélkül, hogy a biztonság zavarná. Amíg itt van, néhány őszinte képet készíthet kedvenc hírességeiről, hallgathatja a pletykákat, amelyeket a közönség nem fog hallani, vagy akár zsebre vághat néhány drága evőeszközt.
Ez az a hátsó ajtó számítástechnikai szempontból. Ez egy módja annak, hogy egy betolakodó hozzáférjen egy rendszerhez anélkül, hogy átmenne az útvonalon, biztonsággal. Mivel a hátsó ajtók nem láthatók a számítógép biztonsági rendszere számára, előfordulhat, hogy az áldozatok nem veszik észre, hogy számítógépükön van ilyen.
Hogyan használják a hackerek a hátsó ajtókat
Természetesen, ha elegendő alkalommal használná a hátsó ajtót a jövőbeni bulikban, akkor a buli szervezői felfognák, hogy valaki besurran. Csak idő kérdése, hogy valaki kétszer is megfogja-e a hátsó ajtón átmenni. kis trükk terjedt el a lelkes rajongók között.
A digitális hátsó ajtókat azonban nehezebb észrevenni. Igen, a hacker használhatja a hátsó ajtót kárt okozni, de kémkedésre és fájlok másolására is hasznosak.
Amikor kémkedésre használják, egy rosszindulatú ügynök a titkos bejáratot használja a rendszer távoli eléréséhez. Innen rákattinthatnak, és érzékeny információkat kereshetnek nyom nélkül. Lehet, hogy nem is kell interakcióba lépniük a rendszerrel; ehelyett figyelhetik, hogy a felhasználó folytatja üzleti tevékenységét, és így nyerhetnek ki információkat.
A hátsó ajtó hasznos az adatok másolásához is. Ha jól végzi, az adatok másolása nem hagy nyomot, lehetővé téve a támadónak a betakarítást olyan információkat, amelyek személyazonosság -lopáshoz vezethetnek . Ez azt jelenti, hogy valakinek hátsó kapuja lehet a rendszeren, amely lassan szivárogtatja az adatait.
Végül a hátsó ajtók hasznosak, ha a hacker kárt akar okozni. Hátsó ajtót használhatnak a rosszindulatú programok hasznos terhének szállítására a biztonsági rendszer figyelmeztetése nélkül. Mint ilyen, a hacker feláldozza a hátsó ajtó rejtett előnyeit cserébe a rendszer elleni támadás könnyebb megvalósításáért.
Hogyan jelennek meg a hátsó ajtók?
Három fő módja van a hátsó ajtó létrejöttének; felfedezték, hackerek hozták létre, vagy fejlesztők hajtották végre.
1. Amikor valaki felfedez egy hátsó ajtót
Néha a hackernek nem kell semmilyen munkát végeznie a hátsó ajtó létrehozásához. Ha egy fejlesztő nem törődik a rendszer portjainak védelmével, a hacker megtalálja azt, és hátsó ajtóvá alakítja.
A hátsó ajtók mindenféle internethez kapcsolódó szoftverben megjelennek, de a távoli elérés eszközei különösen sérülékenyek. Ez azért van, mert lehetővé teszik a felhasználók számára, hogy csatlakozzanak és átvegyék a rendszer irányítását. Ha egy hacker hitelesítő adatok nélkül talál utat a távoli hozzáférésű szoftverhez, akkor kémkedésre vagy rongálásra használhatja az eszközt.
2. Amikor a hackerek hátsó ajtót hoznak létre
Ha egy hacker nem talál hátsó ajtót a rendszeren, akkor dönthet úgy, hogy saját maga hozza létre. Ehhez alagutat alakítanak ki a számítógépük és az áldozat között, majd ezzel lopnak vagy töltenek fel adatokat.
Az alagút felállításához a hackernek becsapnia kell az áldozatot, hogy állítsa be nekik. A hackerek leghatékonyabb módja ennek az, hogy a felhasználókat úgy gondolják, hogy előnyös letölteni őket.
Például egy hacker hamis alkalmazást terjeszthet, amely azt állítja, hogy valami hasznosat tesz. Ez az alkalmazás elvégezheti vagy nem végzi el azt a munkát, amelyet állítólag végez; azonban a kulcs itt az, hogy a hacker egy rosszindulatú programmal fűzi össze. Amikor a felhasználó telepíti, a rosszindulatú kód alagutat hoz létre a hacker számítógépéhez, és létrehoz egy hátsó ajtót, amelyet használhatnak.
wifi lassú telefonon, de gyors laptopon
3. Amikor egy fejlesztő hátsó ajtót telepít
A hátsó ajtók legrosszabb alkalmazása az, amikor a fejlesztők maguk implementálják azokat. Például egy termék gyártója hátsó ajtókat helyez a rendszer belsejébe, amelyeket bármikor használhat.
A fejlesztők sok okból hozzák létre ezeket a hátsó ajtókat. Ha a termék egy rivális vállalat polcaira kerül, akkor egy vállalat hátsó ajtót építhet be, hogy kémkedjen polgárai után. Hasonlóképpen, egy fejlesztő hozzáadhat egy rejtett hátsó ajtót, hogy a bűnüldöző szervek hozzáférhessenek a rendszerhez és figyeljék azt.
Példák a hátsó ajtókra a való világban
A fejlesztők által hozzáadott hátsó ajtó jó példája a Borland Interbase ügye még 2001-ben. Az Interbase felhasználói számára ismeretlen, hogy valaki elérheti a szoftvert az interneten keresztül bármilyen platformon „főfiók” használatával.
Csak annyit kellett tennie, hogy beírta a „politikailag” felhasználónevet és a „helyes” jelszót, hogy hozzáférjen bármely adatbázishoz. A fejlesztők végül eltávolították ezt a hátsó ajtót.
Néha azonban egy hacker nem használja ki a megtalált vagy létrehozott hátsó ajtót. Ehelyett eladják az információkat a feketepiacon az érdekelt feleknek. Például, egy hacker 1,5 millió dollárt keresett két év alatt a hátsó ajtó információinak értékesítésével, amelyek közül néhány a Fortune 500 vállalatok hálózatához vezetett.
Védje magát a hátsó ajtóktól
Bár vicces nevük lehet, a hátsó ajtók nem nevetségesek. Függetlenül attól, hogy egy hacker létrehozza őket, vagy egy fejlesztő belopakodik beléjük, sok kárt okozhatnak.
Ha meg szeretné védeni magát a hátsó ajtótól, nézze meg a legjobb számítógépes biztonsági és víruskereső eszközöket.
Részvény Részvény Csipog Email Hogyan lehet megváltoztatni a Windows 10 asztal megjelenésétSzeretné tudni, hogyan teheti szebbé a Windows 10 -et? Használja ezeket az egyszerű testreszabásokat, hogy sajátjává tegye a Windows 10 rendszert.
Olvassa tovább Kapcsolódó témák- Biztonság
- Online biztonság
- Hackelés
- Számítógép biztonság
- Hátsó ajtó
Informatikai BSc diplomás, mély szenvedéllyel a biztonság iránt. Miután egy indie játékstúdióban dolgozott, megtalálta az írás iránti szenvedélyét, és úgy döntött, hogy készségeit felhasználva minden technikai dologról ír.
Továbbiak Simon Batt -tólIratkozzon fel hírlevelünkre
Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!
Feliratkozáshoz kattintson ide