Tag Archives: backdoor

در پشتی Backdoor

در پشتی یا Backdoor چیست؟

در پشتی یا بَک دُر (Backdoor) روشی است که برای عبور کردن از مکانیزم های معمولی تصدیق هویت (Authentication) یا رمزنگاری داده ها در یک سیستم یا محصول رایانه ای استفاده می‌شود.

چنین روش‌هایی ممکن است از طریق قطعه کدهایی که در سورس یک نرم افزار گنجانده شده و یا کدهایی که در فرم ویرها و محصولات سخت افزاری تعبیه شده است پیاده سازی شوند. گفتنی است واژه Trapdoor نیز به ندرت برای همین مفهوم به کار می‌رود.

درک مفهوم در پشتی با یک مثال ساده

برای درک بهتر این مفهوم، موضوع را با یک مثال در دنیای واقعی مورد بررسی قرار می‌دهیم. در سناریوی اول تصور کنید به تازگی خانه‌ای خریده‌اید که در آن درهای ورودی به بهترین قفل‌ها و دوربین‌های امنیتی تجهیز شده است. این درحالیست که شما از وجود یک در مخفی که توسط سازنده طراحی شده است و از طریق حفره‌ای زیرزمینی امکان ورود به خانه را فراهم می‌کند بی‌خبر هستید. در چنین شرایطی احتمالا پس از یک مسافرت دلچسب زمانی که به خانه برمی‌گردید با جای خالی لوازم گران قیمت خانه‌تان روبرو خواهید شد!

در سناریوی دوم تصور کنید یک فرد فراموشکار هستید که معمولا کلیدهایش را در خانه جا می‌گذارد یا آن‌ها را گم می‌کند! از آنجایی که فردی آینده‌نگر هستید یک در مخفی بدون قفل جایی در اطراف خانه خود ساخته‌اید که با برگ درختان پوشانده شده است و در مواقع ضروری می‌توانید برای ورود به خانه از آن استفاده کنید.

هرچند در سناریوی دوم برخلاف سناریوی اول، وجود در مخفی دارای جنبه مثبت است اما فراموش نکنید اگر همسایه‌ها یا سارقین، شما را حین استفاده از این در مخفی مشاهده کنند می‌توانند در آینده برای ورود به خانه از آن استفاده کنند. در دنیای رایانه هم درهای پشتی کارکردی مشابه با همین دو سناریو را ایفا می‌کنند.

در پشتی Backdoor
Backdoor ها امکان دور زدن مکانیزم های تصدیق هویت و روش‌های امنیتی متداول را میسر می‌کنند.

ویژگی ها و اهداف درهای پشتی

درهای پشتی معمولا به صورت محرمانه و عمدی توسط سازنده محصول یا اشخاص ثالث طراحی می‌شوند. البته برخی از آن‌ها نیز به صورت گسترده شناخته شده هستند. به علاوه ممکن است یک در پشتی به صورت غیرعمدی (برای مثال در اثر یک باگ یا خطای برنامه نویسی) در محصول به وجود آمده باشد.

درهای پشتی با اهداف مختلفی در محصولات یا سیستم های نرم افزاری و سخت افزاری ایجاد می‌شوند و مشابه با مثالی که در دنیای واقعی به آن اشاره شد الزاما مقاصد منفی را دنبال نمی‌کنند. برخی از توسعه دهندگان برای انجام امور مدیریتی به صورت از راه دور (نظیر عیب یابی و نگه داری سیستم) از بک درها در محصولات خود استفاده می‌کنند. در عین حال ممکن است بدافزارها (تروجان های دسترسی از راه دور یا Remote Access Trojan – RAT) نیز با ایجاد یک Backdoor امکان دسترسی هکرهای متجاوز را به یک سیستم رایانه ای فراهم کنند.

ذکر این نکته ضروری است که حتی اگر یک در پشتی برای مقاصد مثبت طراحی شده باشد باز هم وجود آن یک ریسک امنیتی محسوب می‌شود چرا که در صورت کشف شدن توسط هکرها، دسترسی آن‌ها به سیستم و داده هایش را برای اهداف بدخواهانه میسر می‌کند.

راهکارهای مقابله

هرچند شناسایی در پشتی در یک محصول اختصاصی معمولا کار چندان ساده‌ای نیست اما استفاده از دیوارهای آتش با پیکربندی های مناسب و نظارت روی ترافیک شبکه می‌تواند تا حدودی شناسایی و مقابله با درهای پشتی را امکان‌پذیر نماید. همچنین نرم افزارهای منبع باز اغلب می‌توانند به کاربر این حس اطمینان را منتقل کنند که در آن‌ها خبری از بَک دُر نیست چرا که پنهان کردن آن‌ها در مورد نرم افزارهایی که سورس کدشان به صورت عمومی منتشر شده است امری به مراتب دشوارتر خواهد بود.

در عین حال استفاده از ابزارهای امنیتی مناسب برای جلوگیری از آلوده شدن به بدافزارها می‌تواند شما را تا حدودی از حملات وابسته به درهای پشتی در امان نگاه دارد.

نمونه هایی از Backdoor های مشهور

از جمله معروف‌ترین درهای پشتی شناخته شده می‌توان به Back Orifice اشاره کرد که در سال 1998 با هدف مشروع مدیریت سیستم های ویندوزی از راه دور توسط گروهی از هکرها موسوم به Cult of the Dead Cow طراحی شده بود.

یکی دیگر از درهای پشتی مشهور متعلق به الگوریتم منسوخ شده Dual_EC_DRBG است که کاربرد آن در حوزه رمزنگاری بوده و به آژانس امنیت ملی آمریکا (NSA) اجازه می‌داده است داده های رمزنگاری شده با این الگوریتم را رمزگشایی کنند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کرم رایانه ای Computer Worm

کرم رایانه‌ای یا Computer Worm چیست؟

کرم رایانه‌ای (Computer Worm) نوعی بدافزار مستقل است که معمولا خود را از طریق یک شبکه روی رایانه‌های دیگر تکثیر می‌کند.

برخی از کرم‌ها بدون اینکه تغییری در سیستم رایانه‌ای ایجاد کنند تنها به گسترش خود پرداخته و به شبکه آسیب وارد می‌کنند (برای مثال ممکن است با مصرف بالای پهنای باند شبکه در عملکرد آن اختلال ایجاد کنند). این درحالیست که ویروس‌ها معمولا موجب تغییر یا تخریب فایل‌های روی سیستم می‌شوند. البته ممکن است کرم‌ها هم اقدامات دیگری به جز منتشر شدن از طریق شبکه را انجام دهند. این اقدامات که Payload نامیده می‌شود معمولا به فعالیت مخربی نظیر حذف فایل یا ایجاد در پشتی (Backdoor) برای فراهم آوردن دسترسی سازنده کرم (جهت کنترل سیستم قربانی) می‌پردازند.

در مقام مقایسه با ویروس‌ها، معمولا کرم‌ها از طریق یک شبکه‌ی رایانه‌ای گسترش پیدا می‌کنند و برخلاف ویروس‌ها که برای اجرا شدن، کدهای خود را به یک برنامه میزبان (Host Program) می‌چسبانند، کرم‌ها بدافزارهایی مستقل (Stand-alone Malware) به شمار می‌روند که بدون نیاز به یک برنامه دیگر اجرا می‌شوند. ضمیمه‌های ایمیل، شبکه‌های اشتراک فایل و وبسایت‌های آلوده از رایج‌ترین راه‌های انتشار یک کرم رایانه‌ای به شمار می‌رود. پیش از رواج استفاده از شبکه‌ها متداول‌ترین راه تکثیر کرم‌ها، رسانه‌های ذخیره‌سازی (نظیر فلاپی دیسک‌ها) بودند (امروزه نیز از فلش درایورهای USB برای این منظور استفاده می‌شود).

آسیب‌پذیری‌های موجود در یک سیستم عامل مهم‌ترین فاکتور برای آلوده شدن یک سیستم و آغاز فعالیت یک کرم رایانه‌ای محسوب می‌شود. برای مقابله با این نوع بدافزارها توصیه می‌شود از نرم‌افزارهای امنیتی و دیوارهای آتش با پیکربندی مناسب استفاده شود. بروزرسانی سیستم عامل و نرم‌افزارها و هم‌چنین نصب بسته‌های امنیتی ارائه شده در جلوگیری از آلوده شدن سیستم به کرم‌ها نقش موثری ایفا می‌کند.

از مشهورترین و قدیمی‌ترین کرم‌های رایانه‌ای می‌توان به Morris Worm اشاره کرد که در سال 1988 توسط Robert Tappan Morris ساخته شد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا