查看原文
其他

你真的了解【后门】吗?

小雪 看雪学院 2019-05-26


近日,思科删除本年第七个后门点击即可阅读)的新闻在网络上被疯狂转发,然而,你真的了解后门吗?今天,小雪带你一起走进“后门”一探究竟。



后门是一种可以绕过系统的常规安全机制,从而访问计算机系统或加密数据的手段。


开发人员可以创建后门,以便可以访问应用程序或操作系统以进行故障排除或其他目的。但同时,攻击者也常常会使用他们所检测到到或安装的后门来利用漏洞。在某些情况下,一些蠕虫或病毒会利用早期其他黑客所创建的后门。


无论是作为管理工具,攻击手段还是作为允许政府访问加密数据的机制,后门都是一种安全风险,因为总有黑客在寻找漏洞利用漏洞的攻击。



后门如何工作?


后门的类型五花八门。例如,一些后门由合法供应商特意设置的,而有一些后门则是因编程错误而无意中引入了后门。有时开发人员会在开发过程中使用后门,但却忘记从生产代码中删除后门。


后门也通常通过恶意软件实施。恶意软件模块本身可以充当后门,也可以作为一个临时平台,用于下载执行实际攻击的其他恶意软件模块。


加密算法和网络协议中也可能包含后门。例如2016年,研究员曾经发现,攻击者可以通过分解加密算法中的质数,从而破解该加密防线。


2014年,一种称为Dual_EC_DRBG(双椭圆曲线确定性随机比特生成器)的随机数生成方法被发现存在问题,其产生的随机种子数有些可预测。即使知道这个问题,NASA仍然在使用这个方法,因此攻击者常常会利用此后门。



检测和预防


有些后门非常难以检测,而且根据计算机的操作系统,检测方法也有很大差异。有时候,杀毒软件能够检测出后门软件。但有些时候,安全专业人员需要使用专门的工具来检测后门,或使用协议监视工具来检查网络数据包。


有几种不同的策略可以避免后门攻击。


首先最重要的是,组织需要遵守最为安全的操作方法,例如不安装不受信任的软件并确保每个设备都受防火墙保护。防火墙软件可以帮助防止后门攻击,因为它们可以限制经开放端口的流量。


同时更重要的是,防火墙还可以监控签名的网络流量,从而发现后门。



著名的后门攻击


在过去的几十年中发生了许多引人注目的后门攻击,其中最引人注目的是Back Orifice。1999年,由一个自称为“Cult of the Dead Cow”黑客组织创建。该漏洞是一个操作系统漏洞,允许攻击者远程控制Windows计算机。


值得注意的是,后门并不总是基于软件,也不总是由流氓黑客组织创建。 2013年,德国新闻媒体Der Spiegel报道称,NSA的一个情报部门有一个后门目录,其中记录了植入在防火墙、路由器和其他在海外使用的设备。据称,NSA还将后门功能整合到各个硬件组件中,例如硬盘驱动器甚至USB电缆。



讨论与分享

让你印象深刻的后门攻击事件有哪些呢?欢迎在下方留言,和更多看雪好友一起讨论~



- End -


参考来源:

  • searchsecurity


往期热门资讯:                                        




公众号ID:ikanxue
官方微博:看雪安全

商务合作:wsc@kanxue.com


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存