什么是后门,它有什么作用?

技术界到处都是陌生的名字,“后门"就是其中之一。但是,后门对您系统的影响要比一个愚蠢的名字所暗示的要严重。

让我们看一下后门是什么,它们的作用以及它们如何影响您。

想象一下您正在尝试参加独家派对。进入的唯一方法是在“名单"上,并且您知道一些最喜欢的名人都有名字。不幸的是,您没有。

您想进入,所以您可以在周围正在举行派对的豪宅周围逛逛。如您所料,前门是禁止进入的。笨重的保镖和监控摄像头注视着前方,确保没有人扰乱聚会。

幸运的是,您在大厦的后面找到了一条出路。在这里,安静得多。花园空无一人,没有蹦蹦跳跳,而且昏暗到足以使CCTV找不到您。

您偷偷穿过花园进入了豪宅的后门。现在,您可以参加聚会而不必担心安全问题。当您在这里时,您可以为自己最喜欢的名人拍摄一些坦率的照片,倾听公众不愿听到的八卦,甚至可以装几块昂贵的餐具。

这就是后门是计算机科学术语。这是入侵者无需经过安全通道即可访问系统的一种方法。由于后门对于计算机的安全系统是不可见的,因此受害者可能不会意识到自己的计算机上已经安装了后门。

黑客如何使用后门

当然,如果您使用在以后的聚会中有足够的后门时间,聚会组织者会发现有人正在偷偷溜进来。有人把你从后面穿过来,这只是时间问题,所以加倍-因此,如果您的小技巧在热切的粉丝中传播。

数字后门可能很难发现。是的,黑客可以使用后门造成破坏,但它们也可用于间谍和复制文件。

当用于间谍活动时,恶意代理会使用秘密入口进行远程访问到系统。他们可以从这里四处点击,寻找敏感信息而不会留下任何痕迹。他们甚至可能不需要与系统进行交互。他们可以观察用户的业务并以这种方式提取信息。

后门对于复制数据也很有用。正确完成后,复制数据就不会留下痕迹,从而使攻击者能够收集可能导致身份盗用的信息。这意味着某人可以在其系统上拥有一个后门,该后门会缓慢地窃取其数据。

最后,如果黑客想要造成破坏,则后门很有用。他们可以使用后门来交付恶意软件有效载荷,而无需通知安全系统。因此,黑客牺牲了后门的隐蔽优势,以换取更轻松的时间在系统上部署攻击。

后门如何出现?

产生后门的三种主要方式;它们是由黑客发现,由黑客创建或由开发人员实施的。

有时候,黑客无需做任何工作即可创建后门。当开发人员不注意保护系统端口时,黑客可以找到它并将其变成后门。

后门出现在各种与Internet连接的软件中,但是远程访问工具尤其如此脆弱的。这是因为它们旨在允许用户连接并控制系统。如果黑客可以在不需要凭据的情况下找到进入远程访问软件的途径,则可以使用该工具进行间谍活动或故意破坏。

如果黑客在系统上找不到后门,他们可能会选择自己创造一个。为此,他们在计算机和受害者的计算机之间建立了一条隧道,然后使用它窃取或上传数据。

要建立该隧道,黑客需要诱骗受害者为该计算机进行设置。他们。黑客执行此操作最有效的方法是使用户认为对其进行下载是有益的。

例如,黑客可能会散布一个声称可以做有用事的假应用程序。这个应用程式可能会或可能不会执行其声称要做的工作;但是,关键是黑客将其与恶意程序捆绑在一起。当用户安装后门时,恶意代码会建立通向黑客计算机的通道,并为他们建立后门。

后门最危险的应用是开发人员自己实现后门。例如,产品的制造商会将后门放置在他们可以随时使用的系统中。

开发人员出于多种原因之一创建这些后门。如果该产品最终在竞争对手公司的货架上销售,则公司可能会实施后门间谍活动以监视其公民。同样,开发人员可以添加隐藏的后门,以便执法人员可以访问和监视系统。

现实世界中的后门示例

开发人员添加的后门程序是2001年的Borland Interbase案件。Interbase的用户不知道,有人可以使用“主帐户"在任何平台上通过Internet访问该软件。

所有需要做的事情输入用户名“政治地"和密码“正确"以访问任何数据库。开发人员最终删除了该后门。

有时候,黑客不会利用他们发现或创建的后门。相反,他们会将黑市上的信息出售给感兴趣的各方。例如,一名黑客通过出售后门信息在两年内赚了150万美元,其中一些信息导致了《财富》 500强公司的网络。

从后门保护自己

尽管他们可能有一个有趣的名字,但后门并不是一件可笑的事。无论是黑客创建它们,还是开发人员潜入其中,它们都可能造成很大的破坏。

如果您想保护自己免受后门安全的侵扰,请查看最佳的计算机安全和防病毒工具。

标签: