Apa itu pintu belakang, dan apa yang dilakukannya?

Apa itu pintu belakang, dan apa yang dilakukannya?

Dunia teknologi penuh dengan nama-nama aneh, dan 'pintu belakang' adalah salah satu daripadanya. Walau bagaimanapun, implikasi pintu belakang pada sistem anda lebih serius daripada nama bodoh.





bagaimana mendapatkan stim kad perdagangan

Mari kita lihat apakah pintu belakang, apa yang mereka lakukan, dan bagaimana ia boleh mempengaruhi anda.





Apa itu Pintu Belakang?

Bayangkan anda cuba memasuki pesta eksklusif. Satu-satunya cara untuk masuk adalah dengan berada dalam 'senarai', dan anda tahu bahawa beberapa selebriti kegemaran anda mempunyai nama; malangnya, anda tidak.





Anda mahu masuk, jadi anda melihat sekeliling rumah di mana pesta itu berlangsung. Seperti yang anda jangkakan, pintu depan tidak terhad. Penjaga keselamatan yang kuat dan kamera keselamatan memerhatikan bahagian depan dan memastikan tiada siapa yang melakukan pesta.

Nasib baik, anda menjumpai jalan di belakang rumah besar. Di sini, lebih tenang; taman itu kosong, tidak ada penjaga keselamatan, dan cukup gelap sehingga CCTV tidak dapat melihat anda.



Anda menyelinap melalui kebun dan ke pintu belakang rumah besar. Sekarang anda boleh menghadiri pesta tanpa diganggu oleh keselamatan. Semasa anda di sini, anda boleh mengambil beberapa gambar terang dari selebriti kegemaran anda, mendengar gosip yang tidak akan didengar oleh orang ramai, atau bahkan mengantongi beberapa keping alat makan yang mahal.

Ini adalah pintu belakang dari segi sains komputer. Ini adalah cara bagi penyusup untuk mendapatkan akses ke sistem tanpa melalui laluan dengan keselamatan di dalamnya. Kerana pintu belakang tidak dapat dilihat oleh sistem keselamatan komputer, mangsa mungkin tidak menyedari komputer mereka sudah terpasang di dalamnya.





Cara Penggodam Menggunakan Kawasan Luar

Sudah tentu, jika anda menggunakan pintu belakang cukup banyak kali di pesta-pesta yang akan datang, pihak penganjur pesta akan melihat bahawa ada orang yang menyelinap masuk. Ini hanya masalah waktu sebelum seseorang menangkap anda datang dari belakang, dua kali-jadi jika anda sedikit helah tersebar di kalangan peminat yang bersemangat.

Beg belakang digital, bagaimanapun, lebih sukar untuk dilihat. Ya, penggodam dapat menggunakan pintu belakang untuk melakukan kerosakan, tetapi mereka juga berguna untuk mengintip dan menyalin fail.





Apabila mereka digunakan untuk mengintip, ejen jahat menggunakan pintu masuk rahsia untuk mendapatkan akses jauh ke sistem. Dari sini, mereka mungkin mengklik dan mencari maklumat sensitif tanpa meninggalkan jejak. Mereka mungkin tidak perlu berinteraksi dengan sistem; mereka sebaliknya dapat melihat pengguna menjalankan perniagaan mereka dan mengekstrak maklumat dengan cara itu.

Pintu belakang juga berguna untuk menyalin data. Apabila dilakukan dengan betul, menyalin data tidak meninggalkan jejak, memungkinkan penyerang menuai maklumat yang boleh menyebabkan kecurian identiti . Ini bermaksud seseorang boleh mempunyai pintu belakang pada sistem mereka yang perlahan-lahan menyedot data mereka.

Akhirnya, backdoor berguna jika penggodam ingin melakukan kerosakan. Mereka dapat menggunakan pintu belakang untuk menyampaikan muatan malware tanpa memberi tahu sistem keselamatan. Oleh itu, penggodam mengorbankan kelebihan tersembunyi dari pintu belakang sebagai pertukaran untuk masa yang lebih mudah menggunakan serangan pada sistem.

Bagaimana Tingkap Luar Muncul?

Terdapat tiga cara utama agar pintu belakang wujud; mereka ditemui, dibuat oleh penggodam, atau dilaksanakan oleh pemaju.

1. Apabila Seseorang Menemui Pintu Belakang

Kadang kala penggodam tidak perlu melakukan kerja untuk membuat pintu belakang. Apabila pembangun tidak menjaga keselamatan port sistem mereka, penggodam dapat mencarinya dan mengubahnya menjadi pintu belakang.

Backdoor muncul dalam semua jenis perisian yang tersambung ke internet, tetapi alat akses jarak jauh sangat rentan. Ini kerana mereka dirancang untuk membolehkan pengguna menyambung dan mengawal sistem. Sekiranya penggodam dapat mencari jalan masuk ke perisian akses jarak jauh tanpa memerlukan bukti kelayakan, mereka dapat menggunakan alat untuk pengintipan atau vandalisme.

2. Semasa Penggodam Membuat Pintu Belakang

Sekiranya penggodam tidak dapat mencari pintu belakang pada sistem, mereka mungkin memilih untuk membuatnya sendiri. Untuk melakukan ini, mereka memasang terowong antara komputer mereka dan mangsa, kemudian menggunakannya untuk mencuri atau memuat naik data.

Untuk mendirikan terowong, penggodam perlu memperdaya mangsa agar menyiapkannya untuk mereka. Cara yang paling berkesan bagi penggodam untuk melakukan ini adalah dengan membuat pengguna berfikir bahawa mereka boleh memuat turunnya.

Sebagai contoh, penggodam boleh menyebarkan aplikasi palsu yang mendakwa melakukan sesuatu yang berguna. Aplikasi ini mungkin atau tidak melakukan pekerjaan yang didakwanya dilakukan; namun, kuncinya di sini ialah penggodam mengikatnya dengan program jahat. Semasa pengguna memasangnya, kod jahat menetapkan terowong ke komputer penggodam, mewujudkan pintu belakang untuk mereka gunakan.

cara unzip fail pada windows 10

3. Apabila Pembangun Memasang Pintu Belakang

Aplikasi latar belakang yang paling menyeramkan adalah apabila pemaju sendiri melaksanakannya. Contohnya, pengeluar produk akan meletakkan ruang belakang di dalam sistem yang dapat mereka gunakan kapan saja.

Pembangun membuat ruang belakang ini kerana salah satu sebab. Sekiranya produk tersebut akan berakhir di rak syarikat pesaing, syarikat boleh menggunakan pintu belakang untuk mengintip warganya. Begitu juga, pembangun boleh menambahkan pintu belakang tersembunyi sehingga penguatkuasa dapat mengakses dan memantau sistem.

Contoh Tempat Letak Balik di Dunia Sebenar

Contoh yang baik dari pintu belakang yang ditambahkan oleh pemaju adalah kes Borland Interbase pada tahun 2001. Tanpa diketahui oleh pengguna Interbase, seseorang boleh mengakses perisian melalui internet di mana-mana platform dengan menggunakan 'akaun induk.'

Semua yang perlu dilakukan adalah memasukkan nama pengguna 'politik' dan kata laluan 'betul' untuk mendapatkan akses ke pangkalan data mana pun. Pemaju akhirnya membuang pintu belakang ini.

Kadang kala, penggodam tidak akan memanfaatkan pintu belakang yang mereka temukan atau buat. Sebaliknya, mereka akan menjual maklumat di pasaran gelap kepada pihak yang berminat. Contohnya, seorang penggodam memperoleh $ 1.5 juta dalam jangka masa dua tahun dengan menjual maklumat pintu belakang, beberapa di antaranya membawa kepada rangkaian syarikat Fortune 500.

Melindungi Diri Anda Dari Jalan Luar

Walaupun mereka mungkin mempunyai nama yang lucu, ruang belakang tidak menjadi bahan ketawa. Sama ada penggodam membuatnya, atau pembangun menyelinap masuk, mereka boleh menyebabkan banyak kerosakan.

Sekiranya anda ingin menjaga keselamatan diri dari kawasan belakang, periksa keselamatan komputer dan alat antivirus terbaik.

Berkongsi Berkongsi Tweet E-mel Cara Mengubah Rupa dan Rasa Desktop Windows 10 Anda

Ingin tahu bagaimana menjadikan Windows 10 kelihatan lebih baik? Gunakan penyesuaian mudah ini untuk menjadikan Windows 10 milik anda sendiri.

Baca Seterusnya
Topik-topik yang berkaitan
  • Keselamatan
  • Keselamatan Dalam Talian
  • Peretasan
  • Keselamatan Komputer
  • Pintu belakang
Mengenai Pengarang Simon Batt(693 Artikel Diterbitkan)

Lulusan BSc Sains Komputer dengan semangat yang mendalam untuk keselamatan semua perkara. Setelah bekerja di studio permainan indie, dia mendapati minatnya untuk menulis dan memutuskan untuk menggunakan set kemahirannya untuk menulis mengenai semua perkara teknologi.

Lebih Banyak Dari Simon Batt

Langgan buletin kami

Sertailah buletin kami untuk mendapatkan petua, ulasan, ebook percuma, dan tawaran eksklusif!

Klik di sini untuk melanggan