Porta dos fundos
Uma porta dos fundos é um meio de acesso a um programa de computador que ultrapassa os mecanismos de segurança. Às vezes, um programador pode instalar uma porta traseira para que o programa possa ser acessado para solução de problemas ou outros fins. No entanto, os invasores geralmente usam portas dos fundos que detectam ou instalam, como parte de uma exploração. Em alguns casos, um worm é projetado para aproveitar uma porta traseira criada por um ataque anterior. Por exemplo, Nimda conseguiu entrar pela porta dos fundos deixada pelo Code Red.
Seja instalado como uma ferramenta administrativa ou como meio de ataque, uma porta dos fundos é um risco de segurança, porque há sempre crackers procurando vulnerabilidades a serem exploradas. Em seu artigo “Quem obtém sua confiança?”, A consultora de segurança Carole Fennelly usa uma analogia para ilustrar a situação: “Pense em abordar um prédio com um elaborado sistema de segurança que faz varreduras bio, verificação de antecedentes, obras. Alguém que não tem tempo para passar por tudo o que pode apenas arrumar uma saída para trás para que eles possam sair para fumar - e, em seguida, espero que ninguém descubra sobre isso.
Como eles trabalham ?
Conexão direta: Os
backdoors geralmente são baseados em uma comunicação de rede cliente-servidor, em que o servidor é a máquina atacada
e o cliente é o invasor. É um tipo de padrão. Isso é chamado de conexão direta, quando o cliente se conecta diretamente ao servidor. O aplicativo do servidor está instalado no computador que você deseja controlar e está oculto da vítima.
Quando o aplicativo do servidor for executado, ele começará a escutar conexões de entrada do cliente. Os invasores usam o aplicativo cliente diferente do servidor, pois ele tem uma GUI (interface gráfica com o usuário) que permite que o invasor se conecte remotamente ao servidor, especificando o endereço IP do computador servidor e o número da porta (1-65535) em que o aplicativo do servidor está escutando. Se a conexão for bem-sucedida, o cliente poderá agora recriar informações sobre o servidor e enviar comandos para ele. O servidor reconhece os comandos e executa uma parte do código para cada comando.
Por exemplo, quando você envia um comando “cdopen”, o servidor abrirá a porta do CD-ROM. Se a tentativa de conexão falhar, o servidor não está sendo executado na máquina remota ou um firewall / roteador está bloqueando o acesso à porta usada pelo servidor.
backdoors geralmente são baseados em uma comunicação de rede cliente-servidor, em que o servidor é a máquina atacada
e o cliente é o invasor. É um tipo de padrão. Isso é chamado de conexão direta, quando o cliente se conecta diretamente ao servidor. O aplicativo do servidor está instalado no computador que você deseja controlar e está oculto da vítima.
Quando o aplicativo do servidor for executado, ele começará a escutar conexões de entrada do cliente. Os invasores usam o aplicativo cliente diferente do servidor, pois ele tem uma GUI (interface gráfica com o usuário) que permite que o invasor se conecte remotamente ao servidor, especificando o endereço IP do computador servidor e o número da porta (1-65535) em que o aplicativo do servidor está escutando. Se a conexão for bem-sucedida, o cliente poderá agora recriar informações sobre o servidor e enviar comandos para ele. O servidor reconhece os comandos e executa uma parte do código para cada comando.
Por exemplo, quando você envia um comando “cdopen”, o servidor abrirá a porta do CD-ROM. Se a tentativa de conexão falhar, o servidor não está sendo executado na máquina remota ou um firewall / roteador está bloqueando o acesso à porta usada pelo servidor.
Conexão reversa:Esse tipo de conexão entre o servidor e o cliente tornou-se popular quando os roteadores se tornaram populares também. A principal vantagem é que o servidor (ou vários servidores) se conecta a um único cliente, ignorando os roteadores. Em segundo lugar, o cliente pode enviar um único comando para vários servidores conectados (transmissão). A troca de dados é a mesma que na comunicação direta.
Nenhum comentário:
Postar um comentário