¿Qué es una puerta trasera?

Los programas de puerta trasera generalmente se refieren a aquellos métodos de programa que eluden los controles de seguridad y obtienen acceso a un programa o sistema. Durante la fase de desarrollo del software, los programadores suelen crear puertas traseras dentro del software para poder corregir las fallas en el diseño del programa. Sin embargo, si otras personas conocen estas puertas traseras, o si no se eliminan antes de lanzar el software, se convierte en un riesgo para la seguridad y los piratas informáticos pueden explotarlo fácilmente como vulnerabilidades. Relación con los troyanos Los programas Backdoor están relacionados y son diferentes de lo que solemos llamar "caballos de Troya". La conexión es que están ocultos en el sistema del usuario y envían información al mundo exterior, y tienen ciertos permisos para que la máquina remota pueda hacerlo. controlar la máquina local La diferencia es que un troyano es un software completo, mientras que una puerta trasera es más pequeña y tiene una sola función. Además, en la denominación de virus, la puerta trasera suele tener la palabra puerta trasera, mientras que el troyano suele tener la palabra troyano. El significado específico es que el programa de puerta trasera, también llamado caballo de Troya, se utiliza para acechar en las computadoras para recopilar información o facilitar la entrada de piratas informáticos. La mayor diferencia entre los programas de puerta trasera y los virus informáticos es que los programas de puerta trasera no necesariamente pueden replicarse, es decir, los programas de puerta trasera no necesariamente "infectan" otras computadoras. Una puerta trasera es un método para iniciar sesión en un sistema que no sólo evita las configuraciones de seguridad existentes en el sistema, sino que también anula varias configuraciones de seguridad mejoradas en el sistema. Tipos de puertas traseras Hay muchos tipos de puertas traseras, desde simples hasta exóticas. Una puerta trasera simple puede simplemente crear una cuenta nueva o hacerse cargo de una cuenta que rara vez se utiliza; una puerta trasera compleja (incluidos los troyanos) puede eludir la autenticación de seguridad del sistema y obtener acceso seguro al sistema. Por ejemplo, en un programa de inicio de sesión, cuando ingresa una contraseña específica, puede acceder al sistema con privilegios de administrador. Las puertas traseras se pueden interconectar y muchos piratas informáticos utilizan esta técnica. Por ejemplo, un pirata informático puede utilizar una contraseña para descifrar la contraseña de una o más cuentas, y un pirata informático puede crear una o más cuentas. Un pirata informático puede obtener acceso al sistema. El pirata informático puede utilizar algunas técnicas o explotar una vulnerabilidad en el sistema para aumentar los privilegios. Los piratas informáticos pueden utilizar algunas técnicas o explotar una vulnerabilidad en el sistema para aumentar los privilegios. Los piratas informáticos pueden realizar pequeñas modificaciones en los archivos de configuración del sistema para reducir el rendimiento de defensa del sistema. También se puede instalar un programa troyano para abrir un agujero de seguridad en el sistema, permitiendo a los piratas informáticos obtener el control total del sistema. Lo anterior es una explicación común de "puerta trasera" en Internet. De hecho, podemos resumirla en una oración muy simple: una puerta trasera se deja en el sistema informático para uso especial por parte de alguien que controla el sistema informático de una manera especial. Maneras: ¡Obviamente, dominar la tecnología de puerta trasera es una habilidad básica indispensable para todos los entusiastas de la seguridad de la red! ¡Le permite agarrar firmemente el pollo y nunca dejar que salga volando de su montaña Wuzhi! ¡Lo siguiente se basará en muchos años de experiencia laboral en! Seguridad de la red, el autor explicará a la mayoría de los entusiastas jóvenes de la seguridad de la red algunos tipos, métodos de uso y técnicas de puertas traseras comúnmente utilizadas en la red. Espero que todos puedan aprender la mejor tecnología en el menor tiempo y mejorar su propia seguridad de la red. Nivel técnico Clasificación de puertas traseras Las puertas traseras se pueden clasificar de muchas maneras. Los diferentes estándares naturalmente conducen a diferentes clasificaciones. Para facilitar la comprensión de todos, consideramos el método de clasificación de los programas de puerta trasera desde una perspectiva técnica: puertas traseras web, tales programas de puerta trasera son generalmente. Es un servicio web normal en el servidor para construir su propio método de conexión, como el ahora muy popular ASP, puerta trasera de script cgi, etc. La inserción de subprocesos en la puerta trasera utiliza un servicio o subproceso del propio sistema para insertar el programa de puerta trasera. El principio específico se explica en detalle en "Hacker Defense Line", y los amigos interesados ​​pueden consultarlo. Esta es también la tecnología de puerta trasera más popular en la actualidad. La llamada "extensión" de una puerta trasera extendida se refiere a una mejora importante en la funcionalidad, que es más utilizable que una puerta trasera ordinaria de una sola función. Esta puerta trasera en sí misma es equivalente a un pequeño conjunto de herramientas de seguridad, que puede lograr muchas cosas. La función de seguridad es adecuada para que la utilicen los principiantes, pero cuanto más poderosa es la función, personalmente creo que anula el propósito de "ocultar" la puerta trasera. La opinión específica depende de las preferencias de cada usuario.

c/s backdoor es un método de control similar a los programas troyanos tradicionales, que utiliza el método de control "cliente/servidor" para activar la puerta trasera y controlar el servidor a través de un método de acceso específico.