网络安全术语之后门(2)
2023-04-28 来源:飞速影视
国外释义:used to refer to an indirect way of achieving something, especially so that people do not know about it and so cannot object to it
维基百科:
后门是一种典型的隐蔽方法,用于绕过计算机、产品、嵌入式设备(例如家庭路由器)或其实施例(例如密码系统、算法、芯片组,甚至“人造计算机”的一部分)中的正常身份验证或加密——计算机中的微型计算机,例如英特尔的AMT 技术中的计算机)。后门最常用于对计算机的远程访问,或在加密系统中获取对明文的访问,从那里它可用于访问特权信息,如密码、损坏或删除硬盘驱动器上的数据,或在自动调度网络中传输信息。
后门的形式可能是程序的隐藏部分、一个单独的程序(例如Back Orifice可能通过rootkit破坏系统)、硬件固件中的代码、或操作系统的一部分比如视窗。特洛伊木马可用于在设备中创建漏洞。特洛伊木马看似完全合法的程序,但在执行时会触发可能安装后门的活动。虽然有些是秘密安装的,但其他后门是故意的并且广为人知。这些类型的后门具有“合法”用途,例如为制造商提供恢复用户密码的方法。
后门种类:
硬件后门固件后门软件后门
历史上有名的后门:
Back Orifice是Cult of the Dead Cow组织的黑客于1998 年创建的远程管理工具。允许通过网络远程控制Windows计算机并模仿微软BackOffice的名称。
Dual EC DRBG 加密安全伪随机数生成器在 2013年被发现可能有一个由 NSA 故意插入的盗窃后门,该后门也拥有该后门的私钥。
2014 年 3 月,在未经许可的WordPress 插件副本中发现了几个后门。被作为混淆的 JavaScript代码插入并静默创建,例如,网站数据库中的管理员账号。后来在Joomla插件中公开了类似的方案。
本站仅为学习交流之用,所有视频和图片均来自互联网收集而来,版权归原创者所有,本网站只提供web页面服务,并不提供资源存储,也不参与录制、上传
若本站收录的节目无意侵犯了贵司版权,请发邮件(我们会在3个工作日内删除侵权内容,谢谢。)
www.fs94.org-飞速影视 粤ICP备74369512号