Maison  >  Article  >  Quelle est la fonction de la porte dérobée de l'ordinateur

Quelle est la fonction de la porte dérobée de l'ordinateur

(*-*)浩
(*-*)浩original
2019-10-26 10:01:3716759parcourir

Quelle est la fonction de la porte dérobée de l'ordinateur

Qu'est-ce qu'un programme informatique de porte dérobée et les raisons de son apparition

En parlant du mot « porte dérobée », je crois que tout le monde en a entendu parler it, dictionnaire Interprétation : La porte au fond de la pièce dans laquelle on peut entrer et sortir librement, l'entrée dans la direction opposée à la voie d'entrée principale. Alors, qu’est-ce qu’une « porte dérobée informatique » ? (Apprentissage recommandé : Tutoriel vidéo Web front-end)

Après avoir réussi à prendre le contrôle d'un système distant, les premiers pirates informatiques espéraient disposer d'une technologie qui leur permettrait d'accéder à nouveau au système à à tout moment. Entrez dans le système distant et le programme de porte dérobée apparaît.

L'explication du terme « programme de porte dérobée » sur l'Encyclopédie Baidu est la suivante : Le programme de porte dérobée fait généralement référence aux méthodes de programme qui contournent les contrôles de sécurité et accèdent à un programme ou à un système. Au cours de la phase de développement d'un logiciel, les programmeurs créent souvent des programmes de porte dérobée dans le logiciel afin de pouvoir modifier les défauts de conception du programme.

Cependant, si ces portes dérobées sont connues d'autres personnes, ou si les programmes de portes dérobées ne sont pas supprimés avant la publication du logiciel, cela devient alors un risque de sécurité et peut être facilement exploité par les pirates informatiques en tant que vulnérabilités.

En fait, nous pouvons le résumer en une phrase très simple : Une porte dérobée est un moyen de rester dans le système informatique pour qu'une personne spéciale puisse contrôler le système informatique d'une manière spéciale  ! !

Classification des portes dérobées

1. services de serveur pour construire leurs propres méthodes de connexion, comme le très populaire ASP, les backdoors de script cgi, etc.

Programmes de backdoor typiques : Ocean Top, Pink Lady Personal Edition, et plus tard de nombreuses versions dérivées de ce type de web backdoor, écrit en langage asp, aspx, jsp, php ont tous une grande variété.

2. Insertion de fil de porte dérobée

Utilisez un service ou un fil du système lui-même pour y insérer le programme de porte dérobée. Ce type de porte dérobée n'a aucun processus lors de son exécution. . Les opérations réseau sont diffusées vers les processus d'autres applications.

Programme de porte dérobée typique : représente BITS, xdoor (la première porte dérobée d'insertion de processus) est également une porte dérobée d'insertion de processus.

3. Porte dérobée étendue

La porte dérobée dite étendue, comprise au sens commun, peut être considérée comme intégrant de nombreuses fonctions dans la porte dérobée, ce qui rend la porte dérobée elle-même Elle peut réaliser de nombreuses fonctions et faciliter le contrôle direct des poulets de chair ou des serveurs. Ce type de porte dérobée est très populaire parmi les débutants. Il intègre généralement le téléchargement/téléchargement de fichiers, la détection des utilisateurs du système, l'accès HTTP, l'installation du terminal, l'ouverture du port, le démarrage/l'arrêt. service, etc. La fonction elle-même est une petite boîte à outils dotée de fonctions puissantes.

Programme de porte dérobée typique : Shell Wineggdroup

Porte dérobée 4.C/S

Cette porte dérobée utilise les canaux ICMP pour la communication, donc aucun port n'est ouvert. Il utilise simplement le paquet ICMP du système lui-même pour le contrôle. Une fois installé en tant que service système, il s'exécute automatiquement lorsqu'il est activé. Il peut pénétrer dans de nombreux pare-feu. Il est évident que sa principale caractéristique est qu'il ne s'ouvre pas. tous les ports ~ il n'est contrôlé que par ICMP ! C'est la même chose que n'importe lequel des programmes ci-dessus, sa méthode de contrôle est très spéciale, même le port 80 n'a pas besoin d'être ouvert. angle et vision du programmeur de service à cet égard

Programme de porte dérobée typique : ICMP Door

.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn