Mi az a hátsó ajtó és mire jó?

Mi az a hátsó ajtó és mire jó?

A technológia világa tele van furcsa nevekkel, és a „hátsó ajtó” egy közülük. Azonban a hátsó ajtó hatása a rendszerre komolyabb, mint egy ostoba név sugallja.





hogyan lehet megtalálni a nemzetközi telefonszám tulajdonosát

Nézzük meg, mi a hátsó ajtó, mit csinálnak, és hogyan befolyásolhatják Önt.





Mi az a hátsó ajtó?

Képzeld el, hogy exkluzív buliba akarsz bejutni. Az egyetlen módja annak, hogy belépjen, ha szerepel a „listán”, és tudja, hogy néhány kedvenc hírességén szerepel a nevük; sajnos nem.





Be akarsz jutni, ezért nézz körül a kastélyban, ahol a buli zajlik. Ahogy várható volt, a bejárati ajtó nem használható. Nehéz kinézetű ugrálók és biztonsági kamerák figyelik az elülső részt, és biztosítják, hogy senki ne zárja be a bulit.

Szerencsére megtalálja az utat a kastély hátsó részén. Itt sokkal csendesebb; a kert üres, nincsenek kidobók, és elég sötét van ahhoz, hogy a CCTV ne vegyen észre.



Belopakodsz a kertbe, és belépsz a kastély hátsó ajtajába. Most már részt vehet a bulin, anélkül, hogy a biztonság zavarná. Amíg itt van, néhány őszinte képet készíthet kedvenc hírességeiről, hallgathatja a pletykákat, amelyeket a közönség nem fog hallani, vagy akár zsebre vághat néhány drága evőeszközt.

Ez az a hátsó ajtó számítástechnikai szempontból. Ez egy módja annak, hogy egy betolakodó hozzáférjen egy rendszerhez anélkül, hogy átmenne az útvonalon, biztonsággal. Mivel a hátsó ajtók nem láthatók a számítógép biztonsági rendszere számára, előfordulhat, hogy az áldozatok nem veszik észre, hogy számítógépükön van ilyen.





Hogyan használják a hackerek a hátsó ajtókat

Természetesen, ha elegendő alkalommal használná a hátsó ajtót a jövőbeni bulikban, akkor a buli szervezői felfognák, hogy valaki besurran. Csak idő kérdése, hogy valaki kétszer is megfogja-e a hátsó ajtón átmenni. kis trükk terjedt el a lelkes rajongók között.

A digitális hátsó ajtókat azonban nehezebb észrevenni. Igen, a hacker használhatja a hátsó ajtót kárt okozni, de kémkedésre és fájlok másolására is hasznosak.





Amikor kémkedésre használják, egy rosszindulatú ügynök a titkos bejáratot használja a rendszer távoli eléréséhez. Innen rákattinthatnak, és érzékeny információkat kereshetnek nyom nélkül. Lehet, hogy nem is kell interakcióba lépniük a rendszerrel; ehelyett figyelhetik, hogy a felhasználó folytatja üzleti tevékenységét, és így nyerhetnek ki információkat.

A hátsó ajtó hasznos az adatok másolásához is. Ha jól végzi, az adatok másolása nem hagy nyomot, lehetővé téve a támadónak a betakarítást olyan információkat, amelyek személyazonosság -lopáshoz vezethetnek . Ez azt jelenti, hogy valakinek hátsó kapuja lehet a rendszeren, amely lassan szivárogtatja az adatait.

Végül a hátsó ajtók hasznosak, ha a hacker kárt akar okozni. Hátsó ajtót használhatnak a rosszindulatú programok hasznos terhének szállítására a biztonsági rendszer figyelmeztetése nélkül. Mint ilyen, a hacker feláldozza a hátsó ajtó rejtett előnyeit cserébe a rendszer elleni támadás könnyebb megvalósításáért.

Hogyan jelennek meg a hátsó ajtók?

Három fő módja van a hátsó ajtó létrejöttének; felfedezték, hackerek hozták létre, vagy fejlesztők hajtották végre.

1. Amikor valaki felfedez egy hátsó ajtót

Néha a hackernek nem kell semmilyen munkát végeznie a hátsó ajtó létrehozásához. Ha egy fejlesztő nem törődik a rendszer portjainak védelmével, a hacker megtalálja azt, és hátsó ajtóvá alakítja.

A hátsó ajtók mindenféle internethez kapcsolódó szoftverben megjelennek, de a távoli elérés eszközei különösen sérülékenyek. Ez azért van, mert lehetővé teszik a felhasználók számára, hogy csatlakozzanak és átvegyék a rendszer irányítását. Ha egy hacker hitelesítő adatok nélkül talál utat a távoli hozzáférésű szoftverhez, akkor kémkedésre vagy rongálásra használhatja az eszközt.

2. Amikor a hackerek hátsó ajtót hoznak létre

Ha egy hacker nem talál hátsó ajtót a rendszeren, akkor dönthet úgy, hogy saját maga hozza létre. Ehhez alagutat alakítanak ki a számítógépük és az áldozat között, majd ezzel lopnak vagy töltenek fel adatokat.

Az alagút felállításához a hackernek becsapnia kell az áldozatot, hogy állítsa be nekik. A hackerek leghatékonyabb módja ennek az, hogy a felhasználókat úgy gondolják, hogy előnyös letölteni őket.

Például egy hacker hamis alkalmazást terjeszthet, amely azt állítja, hogy valami hasznosat tesz. Ez az alkalmazás elvégezheti vagy nem végzi el azt a munkát, amelyet állítólag végez; azonban a kulcs itt az, hogy a hacker egy rosszindulatú programmal fűzi össze. Amikor a felhasználó telepíti, a rosszindulatú kód alagutat hoz létre a hacker számítógépéhez, és létrehoz egy hátsó ajtót, amelyet használhatnak.

wifi lassú telefonon, de gyors laptopon

3. Amikor egy fejlesztő hátsó ajtót telepít

A hátsó ajtók legrosszabb alkalmazása az, amikor a fejlesztők maguk implementálják azokat. Például egy termék gyártója hátsó ajtókat helyez a rendszer belsejébe, amelyeket bármikor használhat.

A fejlesztők sok okból hozzák létre ezeket a hátsó ajtókat. Ha a termék egy rivális vállalat polcaira kerül, akkor egy vállalat hátsó ajtót építhet be, hogy kémkedjen polgárai után. Hasonlóképpen, egy fejlesztő hozzáadhat egy rejtett hátsó ajtót, hogy a bűnüldöző szervek hozzáférhessenek a rendszerhez és figyeljék azt.

Példák a hátsó ajtókra a való világban

A fejlesztők által hozzáadott hátsó ajtó jó példája a Borland Interbase ügye még 2001-ben. Az Interbase felhasználói számára ismeretlen, hogy valaki elérheti a szoftvert az interneten keresztül bármilyen platformon „főfiók” használatával.

Csak annyit kellett tennie, hogy beírta a „politikailag” felhasználónevet és a „helyes” jelszót, hogy hozzáférjen bármely adatbázishoz. A fejlesztők végül eltávolították ezt a hátsó ajtót.

Néha azonban egy hacker nem használja ki a megtalált vagy létrehozott hátsó ajtót. Ehelyett eladják az információkat a feketepiacon az érdekelt feleknek. Például, egy hacker 1,5 millió dollárt keresett két év alatt a hátsó ajtó információinak értékesítésével, amelyek közül néhány a Fortune 500 vállalatok hálózatához vezetett.

Védje magát a hátsó ajtóktól

Bár vicces nevük lehet, a hátsó ajtók nem nevetségesek. Függetlenül attól, hogy egy hacker létrehozza őket, vagy egy fejlesztő belopakodik beléjük, sok kárt okozhatnak.

Ha meg szeretné védeni magát a hátsó ajtótól, nézze meg a legjobb számítógépes biztonsági és víruskereső eszközöket.

Részvény Részvény Csipog Email Hogyan lehet megváltoztatni a Windows 10 asztal megjelenését

Szeretné tudni, hogyan teheti szebbé a Windows 10 -et? Használja ezeket az egyszerű testreszabásokat, hogy sajátjává tegye a Windows 10 rendszert.

Olvassa tovább
Kapcsolódó témák
  • Biztonság
  • Online biztonság
  • Hackelés
  • Számítógép biztonság
  • Hátsó ajtó
A szerzőről Simon Batt(693 megjelent cikk)

Informatikai BSc diplomás, mély szenvedéllyel a biztonság iránt. Miután egy indie játékstúdióban dolgozott, megtalálta az írás iránti szenvedélyét, és úgy döntött, hogy készségeit felhasználva minden technikai dologról ír.

Továbbiak Simon Batt -tól

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide