مفهومBackdoor چیست؟

Backdoor
برنامه نویسی وب مقالات

مفهومBackdoor چیست؟

Backdoor به زبان فارسی در پشتی معنا شده کاربرد زیادی در رابطه با امنیت شبکه دارد قصد داریم در این مقاله از تدریس24 بپردازیم.

مفهوم بکدور یا Back door چیست؟

 

Backdoor بک دورها نرم افزارهایی هستند که به مهاجمان این امکان را می دهد تابا زیر پا گذاشتن و دور زدن امنیت سیستم به منابع و اطلاعات گوناگونی سیستم مورد نظر را که خواهان آن هستند نفوذ پیدا کرده و برای هدف خود به کار ببرند.

در واقع می توان گفت مهاجمان که در گذشته داشتند بر روی سیستم ها نفوذ پیدا کند بکدور ها را شناسایی می کردند و سیستم هدف را مورد حمله قرار می دادند و هر زمانی که می خواستند می توانستند به سیستم هدف وارد شده و کارهایی که دوست داشتن را انجام می دادند.

روشی که کاربران مجاز و یا غیر مجاز بتوانند به اقدامات امنیتی دستیابی پیدا کنند و این دسترسی به سیستم کامپیوتر درون شبکه ای یا نرم افزاری باشد بک دور گفته می شود که می‌توانند به روش های مختلف ایجاد شود برای مثال این بد افزار می تواند زمان تولید یک نرم افزار و یا سخت افزار ایجاد شوند.

به بیانی ساده تر می توان گفت برای مثال شاید برای شما این اتفاق افتاده باشد که پنجره خانه ی خود را باز گذاشته باشید که ممکن است برای خانه شما خطرناک بوده و نگران شوید که کسی از طریق آن به صورت غیرمجاز وارد خانه شوند حال در دنیایی کامپیوتر همین موضوع وجود دارد که حمله کنندگان به صورت غیرمجاز ز خواهان آن هستند بتوانند از طریق بک دور ها قوانین را کنار زده و از اطلاعات و منابع استفاده نمایند.

Backdoor

 

 

 

هکرها با Backdoor چه کاری می توانند انجام دهند؟

 

Backdoor هکرها می توانند از یک Backdoor برای نصب همه نوع بدافزارها بر روی کامپیوتر شما استفاده کنند. Spyware نوعی بدافزار است که پس از استقرار در سیستم شما، اطلاعاتی را در مورد شما، سایت هایی که در اینترنت بازدید می کنید، چیزهایی که بارگیری می کنید، پرونده هایی که باز می کنید، نام کاربری، رمزعبورها و … را جمع آوری می کند.

Ransomware یا باج افزار نوعی بدافزار است که برای رمزگذاری پرونده های شما و قفل کردن کامپیوترتان طراحی شده است. برای اینکه بتوانید آن عکس ها، اسناد و مدارک گرانبها را برگردانید، مجبورید به مهاجمان از طریق برخی از شکل های رمزنگاری و …، بیت کوین بپردازید.

ممکن است از کامپیوتر شما در یک حمله DDoS استفاده شود. با استفاده از بکدور راه دسترسی مهاجمان بر روی سیستم شما باز شده و مجرمان سایبری می توانند از راه دور فرمان کامپیوتر شما را بدست بگیرند و آن را در شبکه ای از کامپیوتر های هک شده، با نام مستعار botnet، ثبت کنند.

بدافزار Cryptojacking به گونه ای طراحی شده است که از منابع سیستم شما برای استخراج ارز دیجیتال استفاده کند. به طور خلاصه، هر بار که کسی مبادله رمزنگاری را انجام می دهد، معامله روی یک شبکه مجازی رمزگذاری شده معروف به blockchain ثبت می شود.

مجرمان سایبری می توانند با استفاده از یک بکدور، به سیستم شما نفوذ کرده و از منابع سخت افزاری آن برای استخراج ارز رمزپایه استفاده کنند.

 

چگونه بکدور یا درب پشتی ایجاد می شود؟

 

انواع backdoor های وجود دارد که می توان ایجاد کرد و همه آنها ناسازگار نیستند.

بکدور ها همیشه مخرب نیستند. گاهی اوقات توسعه دهندگان نرم افزار عمداً backdoor را در برنامه های خود به عنوان نقطه قانونی دسترسی برای مدیریت از راه دور ، تشخیصی ، عیب یابی یا آزمایش سیستم ، کدگذاری می کنند.

آموزش MAC Filter در مودم D-Link – نحوه فعال سازی مک فیلتر مودم دی لینکبیشتر بخوانید

این Backdoor یا بکدور ها عمدی مناسب هستند و می توانند عملکرد و تجربه کاربر را بهبود بخشند.

با این حال ، آنها همچنین می توانند توسط هکرها برای دستیابی به دسترسی مورد سوء استفاده قرار بگیرند.

هکرها غالباً به دنبال قسمت های داخلی هستند که فقط برای فروشندگان نرم افزار شناخته می شوند تا به سیستم ها وارد شوند.

به عبارت دیگر ، بکدور همیشه بد نیستند ، اما لایه دیگری از آسیب پذیری را اضافه می کنند که هکرها می توانند برای دستیابی غیرمجاز به یک سیستم از آن سوء استفاده کنند.

 

چرا Backdoor خطرناک است؟

 

Backdoor وقتی بحث امنیت می شود ، نقص های ناخواسته و بکدورهای عمدی اساساً یکسان هستند.

آنچه باعث می شود هر فضای بکدور خطرناک باشد این است که در بعضی از نقاط قرار است توسط یک هکر مخرب کشف شود که مشتاق به بهره برداری از آن است.

یک هکر از راه دور می تواند از طریق Backdoor به دستگاه شما دسترسی داشته باشد:

  • سایر بدافزارها را روی سیستم نصب کنید
  • سرقت داده ها
  • فایل های اضافی را بارگیری کنید
  • کارها و فرایندها را اجرا کنید
  • دستگاه را از راه دور کنترل کنید
  • بارگیری یا بارگیری پرونده ها
  • حملات DDoS را روی رایانه های دیگر انجام دهید
  • تنظیمات رایانه ، از جمله گذرواژه‌ها و اعتبار کاربر را تغییر دهید
  • دستگاه را خاموش ، راه اندازی مجدد یا حتی “آجر” کنید

 

عملکرد بکدور چگونه است؟

 

Backdoor بکدورها می‌توانند بسیار متفاوت باشند. به عنوان مثال، برخی از آن‌ها توسط فروشندگان قانونی ایجاد می‌شوند، در حالی که برخی دیگر به طور سهوی در نتیجه خطاهای برنامه نویسی ایجاد می‌شوند. گاهی اوقات توسعه دهندگان در طول فرآیند توسعه از بکدور استفاده می‌کنند و پس از آن از کد تولید حذف نمی‌شوند.

بکدور نیز معمولاً از طریق بدافزارها ایجاد می‌شوند. یک ماژول بدافزار ممکن است خود به عنوان یک بکدور عمل کند، یا می‌تواند به عنوان یک بکدور خط اول عمل کند، به این معنی که به عنوان یک پلت فرم مرحله بندی برای دانلود ماژول‌های بدافزار دیگر که برای انجام حمله واقعی طراحی شده‌اند، عمل می‌کند.

الگوریتم‌های رمزگذاری و پروتکل‌‍‌های شبکه نیز ممکن است، حداقل به طور بالقوه، حاوی درهای پشتی باشند. برای مثال، در سال 2016، محققان توضیح دادند که چگونه اعداد اول مورد استفاده در الگوریتم‌های رمزگذاری می‌توانند به گونه‌ای ساخته شوند که دشمن را قادر سازد تا اعداد اول الگوریتم‌های رمزگذاری را که قبلاً تصور می‌شد امن هستند، فاکتور کند و در نتیجه رمزگذاری را بشکند.

در سال 2014، رویکردی به تولید اعداد تصادفی به نام Dual_EC_DRBG (مولد بیت تصادفی قطعی منحنی بیضوی دوگانه) دارای نقصی در آن یافت شد که اعداد دانه تصادفی حاصل را تا حدودی قابل پیش بینی کرد. اجماع جامعه امنیتی این بود که NSA اجازه استفاده از این استاندارد را داد، حتی با وجود اینکه می‌دانست ضعفی وجود دارد، تا بتوانند از آن به عنوان یک بکدور استفاده کنند.

دیدگاه خود را اینجا قرار دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اعضا

‫بروز رسانی

سمیرا مردانی's بروزسانی مشخصات انجام شد 1 سال, ماه 6 قبل

محمد جواد محمدی's بروزسانی مشخصات انجام شد 1 سال, ماه 6 قبل

مریم نوری's بروزسانی مشخصات انجام شد 1 سال, ماه 6 قبل

محمد امین طاهری's بروزسانی مشخصات انجام شد 1 سال, ماه 6 قبل

نگار حجتی's بروزسانی مشخصات انجام شد 1 سال, ماه 6 قبل

فیلدهای نمایش داده شده را انتخاب کنید. دیگران مخفی خواهند شد. برای تنظیم مجدد سفارش ، بکشید و رها کنید.
  • عکس
  • شناسه محصول
  • امتیاز
  • قیمت
  • در انبار
  • موجودی
  • افزودن به سبد خرید
  • توضیحات
  • محتوا
  • عرض
  • اندازه
  • تنظیمات بیشتر
  • ویژگی ها
  • ویژگی های سفارشی
  • زمینه های دلخواه
برای پنهان کردن نوار مقایسه ، بیرون را کلیک کنید
مقایسه
مقایسه ×
Let's Compare! Continue shopping