Es algo que permite al atacante conectarse en cualquier momento en el futuro. No es necesariamente un programa. Puede dejar una cuenta de puerta trasera en su sistema y una cuenta de puerta trasera que puede conectarse al control remoto. escritorio en cualquier momento.
Las puertas traseras troyanos en la red incluyen:
Troyanos y virus del sistema.
2. Troyanos de secuencias de comandos WEB: estos piratas informáticos troyanos se conocen comúnmente como webshells. Utilizado por intrusos para lograr el propósito de controlar el servidor de la estación. Estos scripts web suelen denominarse troyanos de scripts WEB. Actualmente, también están disponibles los troyanos de scripts ASP o PHP más populares. También hay troyanos de scripts basados en .NET y troyanos de scripts JSP.
3.shift backdoor: una especie de puerta trasera en el sistema Windows. Aparecerá presionando Mayús cinco veces y podrá ejecutar comandos DOS e incluso administrar el sistema.