برنامه نویسی

طراحی سایت

مشاوره و آموزش

بکدور یا درب پشتی چیست؟

مهدی عابدپور

مهدی عابدپور

آخرین اخبار

در علوم کامپیوتر و امنیت اطلاعات، مفهوم بکدور (Back Door) به یک مسیر یا راهی اشاره دارد که به طور مخفیانه یا غیرمجاز به یک سیستم کامپیوتری یا نرم‌افزار دسترسی می‌دهد.

این مسیر معمولاً توسط توسعه‌دهندگان یا افرادی که اصلی سیستم را طراحی کرده‌اند، به صورت پنهان ایجاد می‌شود تا در موارد اضطراری یا برای مدیریت راحت‌تر به سیستم دسترسی داشته باشند. این کارها ممکن است به منظور اجرای عملیات نگهداری، رفع اشکالات یا تغییرات نیاز باشد.

اما وقتی که یک بکدور به نحوی غیرمجاز فعال شود یا به دست افرادی که مجاز نیستند، استفاده شود، این یک تهدید جدی امنیتی محسوب می‌شود.

افراد بدنام یا هکرها ممکن است از بکدورها برای نفوذ به سیستم‌ها یا برنامه‌ها به صورت غیرمجاز استفاده کنند. در ادامه این مقاله به بررسی کامل بکدور (Back Door) و مفهوم درب پشتی در هک شدن سایت می پردازیم.

بکدور (Back Door)  یا درب پشتی چیست؟

برای این که با مفهوم بک دور یا درب پشتی بیشتر آشنا شویم بیایید با یک مثال این آموزش را شروع کنیم.

حتما شما هم تابحال بعد ار خروج از خانه به این فکر افتاده‌اید که آیا درب‌ و راه‌های ورودی را بخوبی قفل کردید یا خیر! این موضوع ممکن است ذهن شما را بسیار آشفته نماید، زیرا ممکن است هر کسی بتواند وارد خانه شما شده و به اطلاعات مهمتان دست پیدا کند.

بک دور یا درب پشتی از لحاظ مفهومی به همین صورت می باشد با این تفاوت که ممکن است اطلاعات و حریم شخصی رایانه، تلفن همراه و یا سایت شما را مورد هدف قرار داده و باعث آسیب به آن‌ها شود.

بکدور (Back Door) چیست؟ مفهوم درب پشتی در هک شدن
بکدور (Back Door) چیست؟ مفهوم درب پشتی در هک شدن

در این مقاله ما به سوال بکدور یا درب پشتی چیست پاسخ می دهیم و همچنین به بیان روش‌‎هایی برای شناسایی و جلوگیری از آن می پردازیم که پیشنهاد می کنم در ادامه همراه ما باشید.

در دنیای وب نیز بکدورها وجود دارند و بسیاری از هکرها با استفاده از آن‌ها به سایت‌ها نفوذ کرده و باعث آسیب و هک شدن آن‌ها می شوند. در این حالت هکر به راحتی و بدون استفاده از نام کاربری و رمز می تواند به سایت شما نفوذ کند و تغییراتی را در آن انجام دهد.

به بیان ساده‌تر هکر به اطلاعات ورود شما دسترسی دارد و یا اینکه می تواند به وسیله حفره‌ای که ایجاد کرده است یک حساب جدید برای خودش ساخته و اقدام به ورود نماید. همچنین ممکن است بتواند از طریق همان حفره یا بک دوری که تعبیه کرده بدون نیاز به ورود و یا ساخت حساب کاربری اقدامات خرابکارانه خودش را پیاده‌سازی کند.

مفهوم بکدور (Backdoor) یا درب پشتی
مفهوم بکدور (Backdoor) یا درب پشتی

چگونه بکدور در سایت وردپرس ایجاد می شود

شاید سوال شما نیز باشد که چطور می شود که در سایت ما یک بک دور ایجاد می گردد. جواب این سوال خیلی پیچیده نیست، علت اصلی آن مواردی است که شما در سایت خود استفاده می کنید.

مثلا اگر قالب و افزونه‌هایی که در سایتتان استفاده کردید از جای معتبری تهیه نشده‌اند و یا نسخه قدیمی باشند امکان دارد در آن‌ها یک باگ یا حفره امنیتی وجود داشته باشد که سبب هک شدن سایت شما گردد.

معمولا افرادی از قالب و افزونه‌های رایگان و یا نامعتبر در سایت خودشان استفاده می کنند به شدت در معرض آسیب قرار دارند.

زیرا بیشتر این قالب و افزونه‌ها نسخه نال شده هستند و ممکن است در آن‌ها بصورت عمدی یک سری کد تزریق شده باشد که هکر توسط آن بتواند در زمانی خاص به سایت شما نفوذ نماید.

در مقاله‌ای با عنوان “چرا نباید از محصولات نال شده استفاده کنیم؟” بطور کامل مشکلاتی که محصولات نال شده دارند بیان شده است که می تواند برایتان مفید باشد.

سایر مواردی که ممکن است باعث ایجاد بکدور و یا درب پشتی در سایت شما گردند در زیر برایتان درج شده است:

  • استفاده از قالب و افزونه‌های زیاد روی سایت
  • عدم بروزرسانی وردپرس، قالب و افزونه‌های موجود روی سایت
  • استفاده از هاست‌هایی که کیفیت و پیکربندی ضعیفی دارند
  • عدم استفاده ماژول‌های اعتبارسنجی مانند ریکپچا در فرم‌های ورود و ثبت نام
  • عدم استفاده از فایروال‌ روی سایت یا هاست، پیشنهاد می شود ماژول ModSecurity را همواره در هاست خود فعال کنید.
  • محدود نکردن فایل های مهم در وردپرس

برای جلوگیری از هک شدن و حفظ امنیت وردپرس خود، مهم است که اقدامات امنیتی مناسبی انجام دهید.

این اقدامات شامل به روز نگه‌داشتن وردپرس و افزونه‌ها، استفاده از پسوردهای قوی، اسکن منظم سیستم برای یافتن بکدورها، استفاده از افزونه‌های امنیتی، و مدیریت دسترسی‌ها به صورت دقیق می‌شود. همچنین، ممکن است به منظور حذف بکدورها و تصفیه سیستم از کدهای مخرب نیاز به کمک متخصصین امنیت سایبری داشته باشید.

چگونه Backdoor را شناسایی نماییم؟

تشخیص بکدور (Back Door) ها در سایت نیاز به تخصص دارد و باید به صورت تخصصی تمام بخش‌های سایت را مورد بررسی قرار دهید.

در ابتدا بایستی کلیه قالب و افزونه‌هایی که به صورت نال شده در سایتتان استفاده کردید را حذف کنید. بعد از آن نیاز است وردپرس، قالب و افزونه‌های سایت را بروزرسانی نمایید تا اگر باگ یا مشکلی در آن‌ها وجود دارد مرتفع شود.

شما می توانید در مقاله روش‌های بروزرسانی وردپرس با نحوه بروزرسانی آشنا شوید.

بعد از انجام مراحل قبلی بایستی فایل‌های مهم وردپرس مانند فایل wp-config.php و فایل htaccess را ویرایش کرده و اگر کد مشکوکی در آن مشاهده کردید آن‌ها را حذف نمایید.

کدهای مخرب که به فایل wp-config.php تزریق شده است
کدهای مخرب که به فایل wp-config.php تزریق شده است

سپس بایستی به بخش کاربران وردپرس رفته و اگر کاربر مشکوکی با نقش کاربری مدیرکل مشاهده کردید، اطلاعات آن را بررسی نموده و درصورت نیاز آن را حذف نمایید تا دیگر به سایت شما دسترسی نداشته باشد. تقریبا با انجام این کارها بیشتر Backdoorها از روی سایت پاک خواهند شد و سایت شما به روال عادی خود باز خواهد گشت.

همچنین در مقاله “چگونه بفهمیم سایت هک شده است؟” مواردی که نشان دهنده هک و یا ویروسی شدن سایت وردپرس می باشد را بیان کردیم که پیشنهاد می شود این مقاله را نیز مطالعه بفرمایید.

گاهی اوقات هکرها کدهای مخرب را در فایل‌هایی خاص و در مسیرهایی که فکرش را نمی کنیم درج می کنند که شناسایی آن‌ها واقعا نیاز به تخصص و تجربه دارد و ممکن است با انجام کارهای فوق نتوان مشکلات سایت را حل نمود. در صورت نیاز می توانید از خدمات پاکسازی سایت هک شده استفاده نمایید تا متخصصین ما سایت شما را بطور کامل پاکسازی نمایند.

بکدورها همیشه بد نیستند

گاهی اوقات در قالب یا افزونه‌هایی بک دورهایی مشاهده می شود که از طرف سازنده تعبیه شده‌اند. این نوع بک دورها معمولا برای عیب یابی، آزمایش و مدیریت از راه دور یا آپدیت خودکار ایجاد می شوند و به بهبود کارایی و عملکرد آن کمک می کنند.

البته این نوع بک دورها نیز بایستی توسط سازندگان به صورت ایمن تعبیه شده باشند تا توسط هکرها مورد سوءاستفاده قرار نگیرد.

توجه نمایید که اگر مشکلاتی مانند مشکلات زیر در سایت شما ایجاد شده باشد ، اینها بخشی از نشانه های بکدور (Back Door) است که باعث ویروسی شدن سایت شما شده است و این دسته از بکدور (Back Door)ها، مشکل دارند.

حتماً توجه نمایید که اگر بکدور باعث هک شدن سایت و در نتیجه نمایش حروف ژاپنی یا چینی در نتایج جستجو گوگل شده بود ، بهتر است که فایل robots.txt را ایجاد نمایید تا زودتر سبب حل این مشکل شود.

سخن پایانی

همواره توصیه می شود اقداماتی که سبب افزایش امنیت سایت می گردند را مدنظر قرار دهید و آن‌ها را در وب سایت خود پیاده‌سازی کنید. تا از آسیب‌هایی که ممکن است تمام زحمات شما را به باد بدهد پیشگیری شود.

همواره به جهت جلوگیری از هک شدن سایت ، توصیه می شود با ابزار های مختلف اقدام به افزایش امنیت سایت خود نمایید. در این رابطه در صورت تمایل از خدمات تخصصی افزایش امنیت وردپرس می توانید استفاده نمایید.

امیدواریم این مقاله نیز برای شما مفید بوده باشد و توانسته باشیم به شکلی کامل و روان مبحث بک دورها را برایتان مطرح نموده باشیم.

حمله بکدور Backdoor یا درب پشتی چیست؟

ساده‌ترین تعریف حمله درب پشتی استفاده از هر بدافزار، ویروس یا تکنولوژی برای دسترسی غیرمجاز به برنامه، سیستم یا شبکه و درعین‌حال دور زدن تمام اقدامات امنیتی اجراشده است. برخلاف انواع دیگر ویروس‌ها یا بدافزارها، عناصر حمله درب پشتی به هسته برنامه هدف می‌رسند و اغلب منبع هدف را به‌عنوان راننده یا مدیر کلیدی هدایت می‌کنند.

هنگامی‌که دسترسی به چنین سطح عمیق و حیاتی به‌دست می‌آید، احتمال آسیب بی‌پایان است. مهاجمان می‌توانند زیرساخت کامل یا جزئی را تغییر دهند، سیستم موردنظر را وادار کنند مطابق میل خودکار یا رفتار کند و داده‌های حیاتی را سرقت کنند.

تأثیر این اقدامات می‌تواند بسیار مضر باشد. ازاین‌رو، همیشه به افراد پیشنهاد می‌شود که مراقب حضور عوامل تهدیدکننده مرتبط با آن باشند و در مورد چگونگی کاهش حملات درب پشتی اطلاعات داشته باشند.

حملات بکدور یا درب پشتی (Backdoor) چگونه کار می‌کند؟

عملکرد حملات درب پشتی به نحوه ورود آنها به سیستم بستگی دارد. همان‌طور که گفته شد، رایج‌ترین راه‌هایی که با استفاده از آن‌یک درب پشتی می‌تواند وارد یک سیستم شود، استفاده از بدافزار یا استفاده از نرم‌افزار و سخت‌افزار خاص است. توضیح مفصل این دو روش به شرح زیر است:

بدافزار Backdoor

این بدافزار درواقع وانمود می‌کند که چیز دیگری است تا اقداماتی مانند سرقت اطلاعات، نصب بدافزار و ایجاد یک درب پشتی در سیستم‌ها به‌طور یکپارچه انجام شود. همچنین به دلیل شباهت رفتاری آن با Trojan که درواقع به مهاجم اجازه می‌دهد به زیرساخت اصلی برنامه، نرم‌افزار یا شبکه دسترسی پیدا کند و Trojan پشتی نیز نامیده می‌شود، باید بدانید که Trojan چگونه کار می‌کند.تروجان (Trojan) یک فایل با محتوای مخرب است و می‌تواند مورداستفاده قرار گیرد. آن می‌تواند در قالب پیوست یک ایمیل، فایل قابل دانلود، تهدیدات سایبری مانند بدافزار و … تحویل داده شود. بدتر از همه، Trojan توانایی‌های کرم مانندی دارند که آنها را برای تکثیر و گسترش توانمند می‌کند. بدون نیاز به تلاش بیشتر، Trojan می‌تواند به سیستم‌های دیگر نیز گسترش یابد. صرف‌نظر از ظاهر، هر نوع Trojan مضر است و پتانسیل ایجاد آسیب جدی به هدف را دارد.مهندس علی کرمی در فصل هفتم دوره هکر اخلاقی CEH v11 که در مورد تهدیدات بدافزار است به‌صورت کامل‌تر در مورد این موضوع صحبت کرده است.

درب‌های پشتی داخلی یا اختصاصی

این روش را به‌عنوان یک درب پشتی در نظر بگیرید که در مواقع اضطراری توسط صاحبان املاک استفاده می‌شود. چنین نوع درهای پشتی توسط متخصصان نرم‌افزار یا سخت‌افزار مستقر می‌شوند و همیشه نیت بدی ندارند. آنها به‌عنوان جزئی از نرم‌افزار وجود دارند و به صاحبان یا توسعه‌دهندگان اجازه دسترسی فوری به برنامه یا نرم‌افزار را می‌دهند.

انواع مختلف حملات درب‌های پشتی یا بکدور (Backdoor)

درب‌های پشتی انواع مختلفی دارند و هرکدام خط حمله متفاوتی نیز دارند.

درب‌های پشتی یا بکدور رمزنگاری

درب‌های پشتی یا بکدور رمزنگاری

یک درب پشتی رمزنگاری را به‌عنوان یک کلید اصلی در نظر بگیرید که برای باز کردن هر چیزی که در پشت داده‌های رمزگذاری شده پنهان است، مفید است. معمولاً داده‌ها از طریق رمزگذاری AES-256 بیت یا سایر الگوریتم‌ها محافظت می‌شوند. در این رمزگذاری یا هر رمزگذاری دیگری، به هر دو طرف که در حال ارتباط هستند یک کلید رمزنگاری داده می‌شود که برای رمزگشایی داده‌ها و رهگیری آن‌ها استفاده می‌شود.

درب‌های پشتی یا بکدور سخت‌افزاری

hardware backdoor

این درب‌های پشتی از اجزای سخت‌افزاری مانند تراشه‌ها، پردازنده‌ها، هارددیسک‌ها و موارد دیگر برای نفوذ به یک سیستم استفاده می‌کنند. با استفاده از اجزای سخت‌افزاری اصلاح‌شده، هکرها سعی می‌کنند به سیستم موردنظر دسترسی در سطح ریشه داشته باشند. به‌غیراز سخت‌افزارهای مرتبط با کامپیوتر، بسیاری از دستگاه‌های خارجی دیگر مانند تلفن‌ها، سیستم‌های امنیتی خانه، ترموستات‌ها نیز می‌توانند به‌عنوان یک درب پشتی سخت‌افزار عمل کنند، درصورتی‌که دارای هر بخش سخت‌افزاری تغییریافته باشند و با یک سیستم مرتبط باشند.

معمولاً از چنین درب‌های پشتی برای دسترسی به داده‌ها، نظارت و دسترسی از راه دور استفاده می‌شود.

روت کیت‌ها (Rootkits)

Rootkits

روت کیت‌های کمی پیشرفته از نوع بدافزار به هکرها اجازه می‌دهند تا فعالیت‌های خود را به‌طور کامل از سیستم‌عامل موردنظر پنهان کرده و آن را مجبور به اعطای دسترسی در سطح ریشه کنند. پس از اعطای این امر، هکرها اجازه دارند سیستم را از راه دور کار کنند و اقدامات بی‌پایانی مانند دانلود سیستم‌ها، اصلاح فایل، نظارت بر هر فعالیت و هر چیز دیگری را انجام دهند.

چیزی که روت کیت‌ها را خطرناک می کند، توانایی آن‌ها در تبدیل‌شدن به شکل هر نرم‌افزار یا تراشه کامپیوتری استفاده‌شده است. و کار به‌قدری عالی انجام می‌شود که تشخیص آنها دشوار است. روت کیت‌ها انواع مختلفی دارند.

به‌عنوان‌مثال، یک root-kit در حالت هسته وجود دارد که با هسته سیستم‌عامل بازی می‌کند. سپس، ما یک user-rootkit داریم که در فضای کاربر سیستم مستقرشده است. روت کیت بوت لودر نسخه‌ای از kernel-rootkit است و رکورد MBR یا Master Boot سیستم را مختل می‌کند.

روت کیت‌ها (Rootkits)

تروجان (Trojans)

Trojans

همان‌طور که در بالا ذکر شد، بدافزار به شکل Trojan ظاهر می‌شود. چنین فایل‌هایی جعلی می‌شوند تا به‌صورت فایل تأیید شوند به‌طوری‌که سیستم یا رایانه موردنظر به آنها اجازه دسترسی می‌دهد. هر بار که نرم‌افزار دانلود می‌شود، یک دستور «اجازه می‌دهید برنامه‌ها در اینجا تغییراتی در دستگاه شما ایجاد کند؟» را روی صفحه‌نمایش می‌دهد.

معمولاً فایل‌های Trojan در این مرحله مخفی می‌مانند و پس از اعطای مجوز، Trojan بر روی سیستم نصب می‌شود و یک درب پشتی ایجاد می‌شود. درنتیجه هکرها یا حمله گران درب پشتی قادر به دسترسی ادمین مانند به سیستم می‌شوند و هر کاری که می‌خواهند انجام می‌دهند.

دسترسی گرفتن از راه دور Remote Shell

ین نوع درب پشتی یک قطعه کد مخرب (مانند PHP، Python، Ruby) است که می‌تواند در یک سایت آپلود شود تا به فایل‌های ذخیره‌شده در آن سایت دسترسی پیدا کند. پس از آپلود، هکر می‌تواند از آن برای ویرایش، حذف یا دانلود هر فایلی در سایت یا آپلود فایل خود استفاده کند.

BindShell
reveese-shell

بالا بردن سطح دسترسی اکانت درب پشتی

privilege Escalation

این نوع درب پشتی یک قطعه کد مخرب (مانند PHP، Python، Ruby) است که می‌تواند در یک سایت آپلود شود تا به فایل‌های ذخیره‌شده در آن سایت دسترسی پیدا کند. پس از آپلود، هکر می‌تواند از آن برای ویرایش، حذف یا دانلود هر فایلی در سایت یا آپلود فایل خود استفاده کند.

راه‌یابی به هدف به‌واسطه‌ی محیط گرافیکی (GUI)

راه‌یابی به هدف به‌واسطه‌ی محیط گرافیکی (GUI)
از طریق برنامه‌ی GUI  و محیط گرافیکی شما می‌توانید شاهد عملکردهایی نظیر باز یا بسته شدن پنجره‌های سیستم مورد هدف یا حرکت موس و مانند آن باشید یا خودکنترل سیستم هدف را در اختیار بگیرید.

حملات بکدور (Backdoor) یا درب پشتی چگونه توسط هکرها استفاده می‌شود؟

بر اساس تکنیک مورداستفاده، درب پشتی می‌تواند هکرها را تا حد زیادی توانمند کند و به آنها امکان ایجاد مزاحمت‌های نگران‌کننده مانند:

نرم‌افزارهای جاسوسی

نرم‌افزارهای جاسوسی
این‌یک نوع بدافزار خطرناک است زیرا نصب آن به هکر اجازه می‌دهد تا هر کاری را که با استفاده از رایانه یا دستگاه آلوده انجام می‌دهید ضبط و نظارت کند. چه وب‌سایتی که بازدید می‌کنید و چه فایل‌هایی که ایجاد می‌کنید، هکر به همه‌چیز دسترسی خواهد

باج افزار

ransomware

باج افزار نسخه دیجیتالی یک تهدید باج در دنیای واقعی است و شامل خاموش شدن کامل منابع آلوده مانند سیستم، سرور و شبکه تا زمان پرداخت مبلغ باج درخواستی است. به‌طورکلی، باج در ارزهای دیجیتال برای حفظ رازداری درخواست می‌شود.

بدافزار Crypto jacking

Crypto jacking نوعی بدافزار است که ارز دیجیتال را هدف قرار می‌دهد و به استفاده از سیستم‌ها، شبکه‌ها یا اتصالات اینترنتی دیگران برای استخراج ارزهای دیجیتال اشاره دارد.

چگونه از حمله درب پشتی جلوگیری کنیم؟

پیشگیری بهتر از درمان است. ازاین‌رو، باید از برخی راه‌های پیشگیری از حمله درب پشتی که در ادامه بیان می‌شوند آگاه بود:

برای تغییر این متن بر روی دکمه ویرایش کلیک کنید. لورم ایپسوم متن ساختگی با تولید سادگی نامفهوم از صنعت چاپ و با استفاده از طراحان گرافیک است.

  • مطمئن شوید که تلاش‌های ناموفق مجاز برای ورود محدود هستند و یک فایروال در مکانی است که دسترسی بدون مجوز را ممنوع می‌کند.
  • یک خط‌ مشی نظارت سخت‌گیرانه بر شبکه داشته باشید. مطمئن شوید که راه‌حل‌های امنیتی را بررسی کرده، شبکه را رصد کرده و بر اساس نیاز روز، فناوری را به‌روزرسانی کرده‌اید. منابع شبکه باید با حفاظت ۲FA محافظت شوند.
  • یک برنامه ضد بدافزار برای جلوگیری از محتوای مخرب مفید است. به‌طور خودکار خطراتی مانند ویروس‌ها، بدافزارها، Trojan ها و غیره را شناسایی و از بین می‌برد و سیستم را محافظت می‌کند. ازآنجایی‌که همه‌چیز به‌طور خودکار اتفاق می‌افتد، تلاش زیادی لازم نیست.
  • دسترسی به وب‌سایت‌ها یا محتوای غیرمجاز و تأیید نشده از طریق اینترنت را متوقف کنید. به‌خصوص، هنگام دسترسی به وب‌سایت‌ها یا نرم‌افزارهای رایگان، باید اقدامات احتیاطی بیشتری انجام داد. چنین مکان‌هایی مرکزی برای ویروس‌ها و محتوای ناخواسته هستند و می‌توانند آسیب جدی به سیستم شما وارد کنند.
  • یک نرم افزار مدیریت رمز عبور باکیفیت و خوب به ایجاد رمزهای عبور دسترسی قوی و پیچیده و مدیریت آنها کمک می‌کند. همه ما می‌دانیم که شکستن یک رمز عبور قوی سخت است و هکرها برای دور زدن محافظت از آن کار سختی خواهند داشت. اما، ایجاد و مدیریت چنین رمز عبور برای تمام وب‌سایت‌ها و منابعی که استفاده می‌کنید، درواقع کار سختی است. با کمک یک نرم افزار مدیریت رمز عبور، می‌توان آن را به‌راحتی انجام داد که در مقالات قبلی ما ابزار LastPass را معرفی کرده ایم.
  • سیستم‌عامل و نرم‌افزار خود را به‌روزرسانی کنید زیرا منابع به روز می‌توانند به روشی بهتر با تلاش‌های حمله مقابله کنند.
  • با کمک یک فایروال نسل جدید، همه‌چیز می‌تواند بسیار بهتر از قبل باشد زیرا این قطعه از فناوری تمام ترافیک ورودی و خروجی را زیر نظر دارد و در صورت مشاهده هر چیز مشکوکی فوراً اقدام می‌کند.

نمونه‌های حمله درب پشتی

حملات Backdoor در اطراف ما هستند و هر از گاهی در حال وقوع هستند. در ادامه به مهم‌ترین آنها اشاره می‌شود.

  • در سال ۲۰۱۷، یکPulsar Double شناسایی شد که دارای بدافزار Backdoor بود. با کمک آن، مهاجمان می‌توانستند کریپ جکر قدرتمند و حیاتی با حافظه بالا نصب کنند. هدف استخراج بیت کوین بود. ازاین‌رو، زنجیره عظیمی از بات نت‌های استخراج رمزنگاری به دلیل یک رمز ارز ایجاد شد.
  • Poison Tap یک نمونه شناخته‌شده از حمله درب پشتی است. در این مورد، هکرها از بدافزارها برای دسترسی به هر وب‌سایتی ازجمله وب‌سایت‌هایی که با ۲FA محافظت می‌شوند، استفاده کردند.
  • وردپرس با چندین درب پشتی در سال ۲۰۱۴ مشاهده شد. این درهای پشتی پلاگین های وردپرس بودند که دارای کد جاوا اسکریپت مبهم بودند. هنگامی‌که چنین پلاگین های آلوده روی سیستم نصب شدند، از آنها برای ایجاد یک حساب کاربری مخفی مدیریت و سرقت داده‌ها استفاده می‌شد.
  • Borland Inter base دارای درب‌های پشتی داخلی در نسخه‌های ۴.۰ تا ۶.۰ خود بود. درب پشتی سخت کدگذاری شده بود و چندین حساب در ب پشتی ایجاد می‌کرد که از طریق شبکه قابل‌دسترسی بودند. هرکسی که از این حساب‌های درب پشتی استفاده می‌کرد، می‌توانست همه‌چیز ذخیره‌شده در پایگاه داده Inter base را بفهمد. سرانجام در سال ۲۰۰۱ رفع شد.
  • در سال ۲۰۰۸، تمام نسخه‌های سیستم‌عامل، بالاتر از ۶.۲.۰، Juniper Networks، دارای درب‌های پشتی بودند که هکرها را قادر می‌ساخت تا دسترسی‌هایی مانند مدیریت داشته باشند.

سؤالات متداول در مورد حملات درب پشتی یا بکدور (Backdoor)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *