后门如何运作?

信息安全 后门
2021-09-08 03:21:50

我总是听说后门,我了解其主要目的,但我有一些问题:

  • 我可以在哪种软件/Web 应用程序/操作系统中找到它们?
  • 我怎么能认出一个?
  • 我该如何防止它们?
  • 将它们与具有 root 访问权限(以 Linux 方式)进行比较是否好?
  • 有关它们的更多相关信息。
2个回答

我可以在哪种软件/网络应用程序/操作系统中找到它们?

从字面上看任何东西。

我怎么能认出一个?

通过对软件进行逆向工程并仔细分析它是否存在身份验证和访问控制中的缺陷,以及本机应用程序中的内存访问问题。这与您发现任何其他漏洞的过程相同。这不是一项微不足道的任务,整本书都是关于这个主题的。

如果您想了解通用安全漏洞和后门之间的区别,区别在于将其放在那里的程序员的意图。您必须找到证据并使用直觉来确定它是否有目的。通常这不是一个是/否的答案。

我该如何防止它们?

你基本上不能。你只需要预料到软件会被破坏,并有一个计划来 (a) 保持最新状态,以及 (b) 在出现漏洞时处理它。这不是关于如果,而是关于何时

将它们与具有 root 访问权限(以 Linux 方式)进行比较是否好?

不完全是。后门是任何可以让授权较少的用户访问他们不应该访问的东西的东西。后门可能允许未经身份验证的用户完全访问,或者它可能允许未经身份验证的用户进行一些有限的访问,或者它可能允许经过身份验证的低权限用户获得更高权限级别的访问权限。

有关它们的更多相关信息。

没有太多,真的。后门只是故意放入代码中的错误,以使某人可以在正常安全模型之外进行访问。

后门是软件本身的一部分。它们从一开始就放置在源代码(或硬件)中。它允许原始编码人员通过他们的软件或硬件进行某种访问。考虑到这一点:

  1. 我可以在哪种软件/网络应用程序/操作系统中找到它们?

由于后门的性质,没有一种软件专门具有后门。它们可以在任何平台上的任何软件或硬件中。

  1. 我怎么能认出一个?

如果您怀疑某个硬件或软件有后门,则需要对其进行分析。对二进制文件进行逆向工程以找到异常。这可能很耗时。本问答中谈到的许多技术都适用于分析软件

  1. 我该如何防止它们?

后门是由发起者故意插入计算机系统的。没有预防如果您找到后门,则可以自己修补。然而,随着代码签名二进制文件数量的增加,这可能会变得更加困难。

  1. 将它们与具有 root 访问权限(以 Linux 方式)进行比较是否好?

虽然后门可以提供 root 访问权限,但这并不是一个类比。一个更好的类比是让锁匠在你家安装锁,当他在那里时,他安装了一把特殊的锁,当它用他给你的钥匙打开时,它也用他拥有的钥匙打开。

  1. 有关它们的更多相关信息。

关于后门要记住的重要一点是它们是故意的。它们不是代码中的错误。开发人员/设计人员故意在系统中放置了漏洞。一些后门很容易被发现。例如,您购买了一个路由器,并注意到有一个额外的管理员帐户不是您创建的。其他人可能需要专门利用软件漏洞来利用它。它们有各种形状和大小(就像其他漏洞一样)。

开源项目中的
后门示例 Web 后门示例