你真的了解【后门】吗?
近日,思科删除本年第七个后门(点击即可阅读)的新闻在网络上被疯狂转发,然而,你真的了解后门吗?今天,小雪带你一起走进“后门”一探究竟。
后门是一种可以绕过系统的常规安全机制,从而访问计算机系统或加密数据的手段。
开发人员可以创建后门,以便可以访问应用程序或操作系统以进行故障排除或其他目的。但同时,攻击者也常常会使用他们所检测到到或安装的后门来利用漏洞。在某些情况下,一些蠕虫或病毒会利用早期其他黑客所创建的后门。
无论是作为管理工具,攻击手段还是作为允许政府访问加密数据的机制,后门都是一种安全风险,因为总有黑客在寻找漏洞利用漏洞的攻击。
后门如何工作?
后门的类型五花八门。例如,一些后门由合法供应商特意设置的,而有一些后门则是因编程错误而无意中引入了后门。有时开发人员会在开发过程中使用后门,但却忘记从生产代码中删除后门。
后门也通常通过恶意软件实施。恶意软件模块本身可以充当后门,也可以作为一个临时平台,用于下载执行实际攻击的其他恶意软件模块。
加密算法和网络协议中也可能包含后门。例如2016年,研究员曾经发现,攻击者可以通过分解加密算法中的质数,从而破解该加密防线。
2014年,一种称为Dual_EC_DRBG(双椭圆曲线确定性随机比特生成器)的随机数生成方法被发现存在问题,其产生的随机种子数有些可预测。即使知道这个问题,NASA仍然在使用这个方法,因此攻击者常常会利用此后门。
检测和预防
有些后门非常难以检测,而且根据计算机的操作系统,检测方法也有很大差异。有时候,杀毒软件能够检测出后门软件。但有些时候,安全专业人员需要使用专门的工具来检测后门,或使用协议监视工具来检查网络数据包。
有几种不同的策略可以避免后门攻击。
首先最重要的是,组织需要遵守最为安全的操作方法,例如不安装不受信任的软件并确保每个设备都受防火墙保护。防火墙软件可以帮助防止后门攻击,因为它们可以限制经开放端口的流量。
同时更重要的是,防火墙还可以监控签名的网络流量,从而发现后门。
著名的后门攻击
在过去的几十年中发生了许多引人注目的后门攻击,其中最引人注目的是Back Orifice。1999年,由一个自称为“Cult of the Dead Cow”黑客组织创建。该漏洞是一个操作系统漏洞,允许攻击者远程控制Windows计算机。
值得注意的是,后门并不总是基于软件,也不总是由流氓黑客组织创建。 2013年,德国新闻媒体Der Spiegel报道称,NSA的一个情报部门有一个后门目录,其中记录了植入在防火墙、路由器和其他在海外使用的设备。据称,NSA还将后门功能整合到各个硬件组件中,例如硬盘驱动器甚至USB电缆。
讨论与分享
让你印象深刻的后门攻击事件有哪些呢?欢迎在下方留言,和更多看雪好友一起讨论~
- End -
参考来源:
searchsecurity
往期热门资讯:
2018 看雪.TSRC CTF 挑战赛,攻击篇,12月重磅来袭!
世界最快DNS服务-1.1.1.1的六大设备操作指南(含视频)
安卓用户注意:系统版本和安全息息相关,没升级的快去升级
微软11月补丁日,修复12个关键漏洞
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com