Ano ang isang Backdoor, at Ano ang Ginagawa nito?

Ano ang isang Backdoor, at Ano ang Ginagawa nito?

Ang mundo ng teknolohiya ay puno ng mga kakaibang pangalan, at ang 'backdoor' ay isa sa mga ito. Gayunpaman, ang mga implikasyon ng isang backdoor sa iyong system ay mas seryoso kaysa sa iminumungkahi ng isang hangal na pangalan.





kung paano makahanap ng email ip address

Tingnan natin kung ano ang backdoor, kung ano ang ginagawa nila, at kung paano ka nila maaapektuhan.





Ano ang isang Backdoor?

Isipin na sinusubukan mong makapasok sa isang eksklusibong pagdiriwang. Ang tanging paraan lamang upang makapasok ay mapunta sa 'listahan,' at alam mo na ang ilan sa iyong mga paboritong kilalang tao ay mayroong pangalan dito; sa kasamaang palad, hindi mo gagawin.





Nais mong pumasok, kaya't tumingin ka sa paligid ng mansion kung saan nagaganap ang pagdiriwang. Tulad ng aasahan mo, ang pintuan sa harap ay walang limitasyong. Malakas ang hitsura ng mga bouncer at security camera na pinapanood ang harap at tinitiyak na walang gatecrashes sa party.

Sa kabutihang palad, nakakita ka ng paraan sa paligid ng likod ng mansion. Dito, mas tahimik ito; ang hardin ay walang laman, walang mga bouncer, at madilim na sapat upang hindi ka makita ng CCTV.



Lumusot ka sa hardin at sa likod ng bahay ng mansion. Ngayon ay maaari ka nang dumalo sa pagdiriwang nang hindi nababagabag ng seguridad. Habang narito ka, maaari kang mag-snap ng ilang mga patas na pag-shot ng iyong mga sikat na kilalang tao, makinig para sa tsismis na hindi maririnig ng publiko, o kahit na magbulsa ng ilang piraso ng mamahaling kubyertos.

Ito ang kung ano ang isang backdoor sa mga tuntunin sa computer science. Ito ay isang paraan para sa isang nanghihimasok upang makakuha ng pag-access sa isang system nang hindi dumadaan sa ruta na may seguridad dito. Dahil ang mga backdoors ay hindi nakikita ng system ng seguridad ng isang computer, maaaring hindi mapagtanto ng mga biktima na ang kanilang computer ay mayroong naka-install dito.





Paano Gumagamit ang Mga Hacker sa Backdoors

Siyempre, kung ginamit mo ang pintuan sa likod ng sapat na mga oras sa mga hinaharap na partido, mahuhuli ng mga tagapag-ayos ng partido na ang isang tao ay palusot. Kakailanganin lamang ng oras bago mahuli ka ng isang tao sa likuran, doble-kaya kung ang iyong maliit na trick ang kumalat sa mga sabik na tagahanga.

Gayunpaman, ang mga digital na backdoors ay maaaring maging mas mahirap makita. Oo, ang isang hacker ay maaaring gumamit ng backdoor upang makagawa ng pinsala, ngunit kapaki-pakinabang din ito para sa pagpapatiktik at pagkopya ng mga file.





Kapag ginamit sila para sa tiktik, ginagamit ng isang nakakahamak na ahente ang lihim na pasukan upang makakuha ng malayuang pag-access sa system. Mula dito, maaari silang mag-click sa paligid at maghanap ng sensitibong impormasyon nang hindi nag-iiwan ng bakas. Maaaring hindi nila kailangan na makipag-ugnay sa system; sa halip ay mapapanood nila ang gumagamit tungkol sa kanilang negosyo at kumuha ng impormasyon sa ganoong paraan.

Ang isang backdoor ay kapaki-pakinabang din para sa pagkopya ng data. Kung tapos nang tama, ang pagkopya ng data ay hindi mag-iiwan ng isang bakas, pinapayagan ang isang umaatake na mag-ani impormasyon na maaaring humantong sa pagnanakaw ng pagkakakilanlan . Nangangahulugan ito na ang isang tao ay maaaring magkaroon ng isang backdoor sa kanilang system na dahan-dahang sumisipsip ng kanilang data.

Panghuli, kapaki-pakinabang ang mga backdoors kung nais ng isang hacker na makapinsala. Maaari silang gumamit ng isang backdoor upang makapaghatid ng mga payload ng malware nang hindi binabalaan ang system ng seguridad. Tulad ng naturan, isinakripisyo ng hacker ang sikretong bentahe ng isang backdoor kapalit ng mas madaling oras sa pag-deploy ng isang atake sa isang system.

Paano Lumilitaw ang Backdoors?

Mayroong tatlong pangunahing paraan para magkaroon ng backdoor; natuklasan ang mga ito, nilikha ng mga hacker, o ipinatupad ng mga developer.

1. Kapag May Natuklasan ang isang Backdoor

Minsan ang isang hacker ay hindi kailangang gumawa ng anumang gawain upang lumikha ng isang backdoor. Kapag hindi nag-iingat ang isang developer upang maprotektahan ang mga port ng kanilang system, mahahanap ito ng isang hacker at gawin itong backdoor.

Lumilitaw ang mga backdoors sa lahat ng mga uri ng software na nakakonekta sa internet, ngunit ang mga tool sa remote access ay lalong madaling masugatan. Iyon ay dahil idinisenyo ang mga ito upang payagan ang mga gumagamit na kumonekta at kontrolin ang isang system. Kung ang isang hacker ay maaaring makahanap ng isang paraan sa remote access software nang hindi nangangailangan ng mga kredensyal, maaari nilang gamitin ang tool para sa paniniktik o paninira.

2. Kapag ang Mga Hacker Lumikha ng isang Backdoor

Kung ang isang hacker ay hindi makahanap ng isang backdoor sa isang system, maaari silang pumili upang lumikha ng isa sa kanilang mga sarili. Upang magawa ito, nag-set up sila ng isang lagusan sa pagitan ng kanilang computer at ng biktima, pagkatapos ay ginagamit ito upang magnakaw o mag-upload ng data.

Upang mai-set up ang lagusan, kailangang linlangin ng hacker ang biktima sa pagse-set up nito para sa kanila. Ang pinakamabisang paraan upang magawa ito ng isang hacker ay ipalagay sa mga gumagamit na kapaki-pakinabang para sa kanila na i-download ito.

Halimbawa, ang isang hacker ay maaaring mamahagi ng isang pekeng app na nag-aangking gumagawa ng isang bagay na kapaki-pakinabang. Ang app na ito ay maaaring o hindi maaaring gawin ang trabaho na inaangkin nitong gawin; gayunpaman, ang susi dito ay na ang hacker ay tinali ito sa isang nakakahamak na programa. Kapag na-install ito ng gumagamit, ang nakakahamak na code ay nagse-set up ng isang lagusan sa computer ng hacker, na nagtataguyod ng isang backdoor para magamit nila.

Ang tinder age ay nagpapatunay ng isang scam

3. Kapag Nag-install ang isang Developer ng isang Backdoor

Ang pinaka-malasakit na mga aplikasyon ng backdoors ay kapag ipinatupad ng mga developer ang mga ito. Halimbawa, ang tagagawa ng isang produkto ay maglalagay ng mga backdoors sa loob ng system na maaari nilang magamit sa anumang oras.

Lumilikha ang mga developer ng mga backdoors na ito para sa isa sa maraming mga kadahilanan. Kung ang produkto ay mapupunta sa mga istante ng isang karibal na kumpanya, ang isang kumpanya ay maaaring magpatupad ng mga backdoors upang maniktik sa mga mamamayan nito. Gayundin, maaaring magdagdag ang isang developer ng isang nakatagong backdoor upang ma-access at masubaybayan ng nagpapatupad ng batas ang system.

Mga halimbawa ng Backdoors sa Tunay na Mundo

Ang isang magandang halimbawa ng backdoor na idinagdag ng developer ay ang kaso ng Borland Interbase noong 2001. Hindi alam ng mga gumagamit ng Interbase, maaaring may isang tao i-access ang software sa internet sa anumang platform sa pamamagitan ng paggamit ng isang 'master account.'

Ang kailangan lang gawin ng isang tao ay ipasok ang username na 'pampulitika' at ang password na 'tama' upang makakuha ng pag-access sa anumang database. Sa kalaunan inalis ng mga developer ang backdoor na ito.

Gayunpaman, kung minsan, ang isang hacker ay hindi magsasamantala sa isang backdoor na nakita nila o nilikha. Sa halip, ibebenta nila ang impormasyon sa black market sa mga interesadong partido. Halimbawa, ang isang hacker ay kumita ng $ 1.5 milyon sa loob ng isang panahon ng dalawang taon sa pamamagitan ng pagbebenta ng impormasyon sa backdoor, na ang ilan ay humantong sa mga network ng mga kumpanya ng Fortune 500.

Pagprotekta sa Iyong Sarili Mula sa Backdoors

Habang maaaring mayroon silang isang nakakatawang pangalan, ang mga backdoors ay hindi isang bagay na tumatawa. Lumilikha man ang isang hacker sa kanila, o sneaks ng isang developer, maaari silang maging sanhi ng maraming pinsala.

Kung nais mong panatilihing ligtas ang iyong sarili mula sa mga likuran, suriin ang pinakamahusay na seguridad ng computer at mga tool ng antivirus.

Magbahagi Magbahagi Mag-tweet Email Paano Baguhin ang hitsura at pakiramdam ng iyong Windows 10 Desktop

Nais bang malaman kung paano gawing mas mahusay ang Windows 10? Gamitin ang simpleng mga pagpapasadya na ito upang gawin ang iyong Windows 10 na iyong sarili.

Basahin Susunod
Mga Kaugnay na Paksa
  • Seguridad
  • Online Security
  • Pag-hack
  • Security sa Computer
  • Pinto sa likuran
Tungkol sa May-akda Simon Batt(693 Mga Artikulo Na-publish)

Ang isang Computer Science BSc nagtapos na may malalim na pag-iibigan para sa lahat ng seguridad ng mga bagay. Matapos magtrabaho para sa isang indie game studio, nahanap niya ang kanyang hilig sa pagsusulat at nagpasyang gamitin ang kanyang kasanayan na itinakda upang magsulat tungkol sa lahat ng mga bagay na tech.

Higit pa Mula kay Simon Batt

Mag-subscribe sa aming newsletter

Sumali sa aming newsletter para sa mga tip sa tech, pagsusuri, libreng ebook, at eksklusibong deal!

Mag-click dito upang mag-subscribe