网络安全术语之后门

admin 2022年5月29日01:00:17评论125 views字数 1552阅读5分10秒阅读模式

后        门

网络安全术语之后门


网络安全术语之后门

原意:指房间(院落)背后的可以自由出入的门,在后面的、通常又是偏远的或在地理上与主要进入路线方向相反的入口或进路。

软件后门指绕过软件的安全性控制,从比较隐秘的通道取得对程式或系统存取权的黑客方法。在软件开发时,设置后门可以方便修改和测试程式中的缺陷。但如果后门被其他人知道(可以是泄密或者被探测到后门),或是在发布软件之前没有去除后门,那么它就对电脑系统安全造成了威胁。

在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,就成为安全风险。所以,后门可以分为恶意设置或疏忽引发两种情况。

后门英文为“Back Door” ,是一种形象化的比喻。

网络安全术语之后门

国外释义:used to refer to an indirect way of achieving something, especially so that people do not know about it and so cannot object to it

维基百科:

后门是一种典型的隐蔽方法,用于绕过计算机、产品、嵌入式设备(例如家庭路由器)或其实施例(例如密码系统、算法、芯片组,甚至“人造计算机”的一部分)中的正常身份验证或加密——计算机中的微型计算机,例如英特尔的AMT 技术中的计算机)。后门最常用于对计算机的远程访问,或在加密系统中获取对明文的访问,从那里它可用于访问特权信息,如密码、损坏或删除硬盘驱动器上的数据,或在自动调度网络中传输信息。
后门的形式可能是程序的隐藏部分、一个单独的程序(例如Back Orifice可能通过rootkit破坏系统)、硬件固件中的代码、或操作系统的一部分比如视窗。特洛伊木马可用于在设备中创建漏洞。特洛伊木马看似完全合法的程序,但在执行时会触发可能安装后门的活动。虽然有些是秘密安装的,但其他后门是故意的并且广为人知。这些类型的后门具有“合法”用途,例如为制造商提供恢复用户密码的方法。

网络安全术语之后门

后门种类:

  • 硬件后门
  • 固件后门
  • 软件后门

历史上有名的后门:

  • Back Orifice是Cult of the Dead Cow组织的黑客于1998 年创建的远程管理工具。允许通过网络远程控制Windows计算机并模仿微软BackOffice的名称。

  • Dual EC DRBG 加密安全伪随机数生成器在 2013年被发现可能有一个由 NSA 故意插入的盗窃后门,该后门也拥有该后门的私钥。

  • 2014 年 3 月,在未经许可的WordPress 插件副本中发现了几个后门。被作为混淆的 JavaScript代码插入并静默创建,例如,网站数据库中的管理员账号。后来在Joomla插件中公开了类似的方案。

  • Borland Interbase版本 4.0 到 6.0 有一个硬编码的后门,由开发人员放置在那里。服务器代码包含一个编译后门账号(用户名:politically,密码:correct),可以通过网络连接访问;使用此后门账户登录的用户可以完全控制所有 Interbase 数据库。该后门在2001 年被发现并发布了补丁。

  • Juniper Networks后门在 2008 年插入到从 6.2.0r15 到 6.2.0r18 以及从 6.3.0r12 到 6.3.0r20 的固件ScreenOS版本中,当使用特殊主密码时,它为任何用户提供管理访问权限。

  • 在 C-DATA 光线路终端 (OLT) 设备中发现了几个后门。研究人员在未通知 C-DATA 的情况下发布了调查结果,因为他们认为后门是供应商故意放置的。


本文根据国家标准术语及自国内外安全网站及百科网站等整理而成;

文中信息仅供大家参考,引用请慎重;

拓展网络安全知识,提升网络安全意识,持续更新中。


END

网络安全术语之后门



扫码关注我们

数据安全能力引领者!

原文始发于微信公众号(河南等级保护测评):网络安全术语之后门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月29日01:00:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全术语之后门http://cn-sec.com/archives/1060179.html

发表评论

匿名网友 填写信息