Tiện Ích IT
  • Thủ thuật internet
  • Tin học văn phòng
  • Đời Sống
  • Khoa học
  • Là gì
  • Font chữ đẹp
  • Review
  • Thủ thuật internet
  • Tin học văn phòng
  • Đời Sống
  • Khoa học
  • Là gì
  • Font chữ đẹp
  • Review
No Result
View All Result
Tiện Ích IT
No Result
View All Result
Home Là gì

Backdoor là gì? Có những loại backdoor nào?

Tiện Ích IT by Tiện Ích IT
Tháng Ba 3, 2022
in Là gì
0
0
SHARES
24
VIEWS
Share on FacebookShare on Twitter

Cùng tienichit.com tìm hiểu về Backdoor là gì?

Backdoor (cửa hậu) trong phần mềm hay hệ thống máy tính. Thường là một cổng không được thông báo rộng rãi, cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗi hoặc bảo dưỡng. Ngoài ra nó cũng dùng để chỉ cổng bí mật mà hacker và gián điệp dùng để truy cập bất hợp pháp.

Mục Lục

  • Backdoor là gì?
  • Có những loại backdoor nào?
  • Làm thế nào backdoor xuất hiện?
    • 1. Khi ai đó phát hiện ra backdoor
    • 2. Khi tin tặc tạo backdoor
    • 3. Khi một nhà phát triển cài đặt một backdoor
  • Cách tin tặc sử dụng backdoor

Backdoor là gì?

Backdoor trong thuật ngữ khoa học máy tính là cách kẻ xâm nhập có thể truy cập vào hệ thống. Mà không cần thông qua tuyến đường đã được bảo mật. Vì hệ thống bảo mật của máy tính không thể nhìn thấy các backdoor. Nên nạn nhân có thể không nhận ra máy tính của mình đã xuất hiện lỗ hổng nguy hiểm này.

Backdoor là gì

Có những loại backdoor nào?

Thứ nhất, backdoor có thể là điểm truy cập hợp pháp được nhúng vào hệ thống hay phần mềm. Để cho phép quản trị từ xa. Kiểu backdoor này thường không được thông báo rộng rãi, dùng để bảo trì phần mềm, hệ thống.

Một số backdoor quản trị được bảo vệ bằng tên người dùng và mật khẩu chèn cứng (hardcode) và không thể thay đổi. Một số khác có thể đổi được.

Thông thường chỉ có chủ hệ thống hay chủ phần mềm biết được về sự tồn tại của backdoor. Những backdoor quản trị này cũng tạo ra lỗ hổng để kẻ lạ có thể khai thác, chiếm quyền truy cập vào hệ thống/dữ liệu.

Backdoor là gì

  • Một kiểu backdoor khác là do kẻ tấn công có thể cài lên hệ thống nạn nhân. Nhờ đó họ có thể đến và đi tùy ý, cho phép truy cập hệ thống từ xa. Mã độc cài trên hệ thống được gọi là Trojan truy cập từ xa (RAT), dùng để cài malware trên máy hoặc đánh cắp dữ liệu.
  • Loại backdoor thứ 3 trở nên nổi tiếng từ năm 2013 khi tài liệu của NSA bị rò rỉ bởi Edward Snowden. Tiết lộ cả chục năm trời những người trong ngành tình báo đã hợp tác với Cơ quan tình báo tín hiệu Anh. Để buộc các công ty phải cài backdoor lên sản phẩm của mình, đặc biệt gây áp lực với những người làm các hệ thống mã hóa.
Xem thêm:  LGBT là gì? LGBTQ+ là gì? Cộng đồng LGBT gồm những ai?

Những backdoor bí mật này cho phép tình báo viên vượt qua cá lớp bảo vệ. Rồi âm thầm truy cập vào hệ thống, lấy dữ liệu họ cần.

Một trong những backdoor gây tranh cãi nhất là khi NSA cố tình làm suy yếu thuật toán mã hóa NIST SP800-90 Dual Ec Prng. Để dữ liệu được mã hóa bằng thuật toán này dễ dàng được NSA giải hóa.

Đọc thêm: Biến laptop thành điểm phát wifi với Connectify Hotspot

Làm thế nào backdoor xuất hiện?

Có 3 cách chính để backdoor ra đời: Chúng được ai đó phát hiện, do tin tặc tạo ra hoặc do các nhà phát triển thực hiện.

1. Khi ai đó phát hiện ra backdoor

Đôi khi, một hacker không cần thực hiện bất kỳ thao tác nào để tạo ra một backdoor. Khi một nhà phát triển không quan tâm đến việc bảo vệ các cổng hệ thống. Một hacker có thể xác định vị trí và biến nó thành một backdoor.

Backdoor xuất hiện trong tất cả các loại phần mềm kết nối Internet. Nhưng các công cụ truy cập từ xa đặc biệt dễ bị tấn công. Đó là bởi vì chúng được thiết kế để cho phép người dùng kết nối và kiểm soát hệ thống.

Nếu một tin tặc có thể tìm thấy cách vào phần mềm truy cập từ xa mà không cần thông tin đăng nhập. Hắn có thể sử dụng công cụ này để hoạt động gián điệp hoặc phá hoại.

Xem thêm: Cách sửa 99% lỗi “Không thể truy cập trang web này” trên Chrome

2. Khi tin tặc tạo backdoor

Nếu tin tặc không thể tìm thấy backdoor trên một hệ thống, chúng có thể chọn tự tạo một backdoor

Nếu tin tặc không thể tìm thấy backdoor trên một hệ thống. Chúng có thể chọn tự tạo một backdoor. Để thực hiện điều này, chúng thiết lập một “đường hầm” giữa máy tính của chúng và nạn nhân. Sau đó sử dụng nó để đánh cắp hoặc upload dữ liệu.

Xem thêm:  Máy bơm tăng áp là gì? Mua loại nào tốt nhất hiện nay?

Để thiết lập “đường hầm” này, hacker cần lừa nạn nhân thiết lập nó cho chúng. Cách hiệu quả nhất để hacker làm điều này là làm cho người dùng nghĩ rằng việc tải nó xuống sẽ có lợi cho họ.

Ví dụ, tin tặc có thể phân phối một ứng dụng giả mạo tuyên bố làm điều gì đó hữu ích. Ứng dụng này có thể thực hiện hoặc không thể thực hiện công việc mà nó tuyên bố sẽ làm.

Tuy nhiên, mấu chốt ở đây là hacker đã gắn nó với một chương trình độc hại. Khi người dùng cài đặt nó, mã độc sẽ thiết lập một “đường hầm” đến máy tính của tin tặc. Sau đó tạo backdoor để chúng sử dụng.

Đọc thêm: Proxy là gì? Cách thiết lập proxy server an toàn, hiệu quả

3. Khi một nhà phát triển cài đặt một backdoor

Các ứng dụng xấu xa nhất của backdoor là khi nhà phát triển tự thực hiện chúng. Ví dụ, nhà sản xuất sản phẩm sẽ đặt các backdoor bên trong hệ thống để có thể sử dụng bất cứ lúc nào.

Các nhà phát triển tạo ra những backdoor này vì một trong nhiều lý do. Nếu sản phẩm cuối cùng nằm trên kệ của một công ty đối thủ, họ đó có thể triển khai các backdoor để theo dõi.

Tương tự như vậy, một nhà phát triển có thể thêm một backdoor ẩn để bên thứ ba có thể truy cập và giám sát hệ thống.

Đọc thêm: Cách sao lưu và khôi phục tin nhắn Zalo trên điện thoại Android

Cách tin tặc sử dụng backdoor

Các backdoor kỹ thuật số có thể khó phát hiện. Tin tặc có thể sử dụng backdoor để gây thiệt hại, nhưng chúng cũng hữu ích trong việc theo dõi và sao chép file.

Xem thêm:  Bro là gì? Ý nghĩa của Bro?
Tin tặc có thể sử dụng backdoor để gây thiệt hại, theo dõi và sao chép file

Khi chúng được sử dụng để theo dõi, một tác nhân độc hại sẽ sử dụng lối vào bí mật. Để truy cập từ xa vào hệ thống. Từ đây, tin tặc có thể tìm kiếm thông tin nhạy cảm mà không để lại dấu vết.

Hacker thậm chí có thể không cần tương tác với hệ thống. Thay vào đó, chúng có thể theo dõi hoạt động của người dùng tại doanh nghiệp của họ và trích xuất thông tin theo cách đó.

Một backdoor cũng hữu ích trong việc sao chép dữ liệu. Khi được thực hiện đúng cách, việc sao chép dữ liệu sẽ không để lại dấu vết. Cho phép kẻ tấn công thu thập những thông tin cần thiết đủ để thực hiện hành vi đánh cắp danh tính. Điều này có nghĩa là ai đó có thể có một backdoor trên hệ thống, đang dần “hút” dữ liệu của họ.

Cuối cùng, backdoor rất hữu ích nếu hacker muốn gây thiệt hại. Chúng có thể sử dụng backdoor để đưa vào phần mềm độc hại. Mà không kích hoạt cảnh báo hệ thống bảo mật.

Trong trường hợp này, hacker hy sinh lợi thế bí mật của một backdoor để đổi lấy khoảng thời gian dễ dàng hơn khi triển khai một cuộc tấn công vào hệ thống.

Nguồn: Backdoor là gì? – tienichit.com ; Backdoor là gì? – tienichit.com

Previous Post

GIF là gì, cách sử dụng và tạo ảnh GIF như thế nào?

Next Post

Tuesday là gì? Các từ đồng nghĩa với Tuesday hot nhất

Tiện Ích IT

Tiện Ích IT

Tienichit.com cung cấp những kiến thức về internet cho cuộc sống dễ dàng hơn. Tiện ích IT giúp bạn thêm nhiều kiến thức.

Related Posts

Con vịt vàng trên Facebook là gì
Là gì

Con vịt vàng trên Facebook là gì? Trend đổi avatar Chú vịt

Tháng Sáu 6, 2022
Hai lực cân bằng là gì
Là gì

Hai lực cân bằng là gì? Cách xác định 2 lực cân bằng

Tháng Sáu 6, 2022
Fashionista là gì?
Là gì

Fashionista là gì? Làm sao để trở thành Fashionista 2022

Tháng Ba 3, 2022
tuesday là gì
Là gì

Tuesday là gì? Các từ đồng nghĩa với Tuesday hot nhất

Tháng Ba 3, 2022
GIF là gì, cách sử dụng và tạo ảnh GIF như thế nào?
Là gì

GIF là gì, cách sử dụng và tạo ảnh GIF như thế nào?

Tháng Hai 25, 2022
Độ C là gì? Độ F là gì? 1 độ F bằng bao nhiêu độ C?
Là gì

Độ C là gì? Độ F là gì? 1 độ F bằng bao nhiêu độ C?

Tháng Hai 25, 2022
HDR là gì
Là gì

HDR là gì? Có gì khác biệt giữa các định dạng HDR?

Tháng Hai 25, 2022
Ghost là gì? Ưu và nhược điểm của ghost
Là gì

Ghost là gì? Ưu và nhược điểm của ghost

Tháng Hai 25, 2022
Next Post
tuesday là gì

Tuesday là gì? Các từ đồng nghĩa với Tuesday hot nhất

Bài Viết Mới Nhất

Tải Font Designors Việt hóa

Tải Font Designors Việt hóa – Font cổ trang ấn tượng

Tháng Mười Hai 1, 2022
Font chữ thư pháp

Top 10 font chữ thư pháp đẹp kèm link tải chi tiết

Tháng Mười Hai 1, 2022
Font chữ script việt hoá

Download Tải 50+ Font Script Việt Hóa Đẹp Nhất

Tháng Mười Hai 1, 2022
Bộ font chữ hàn quốc

Tổng hợp 200+ Font chữ Hàn Quốc trong Word đẹp nhất

Tháng Mười Hai 1, 2022
font việt hóa iciel

Download trọn bộ 186+ font Việt hóa Iciel miễn phí

Tháng Mười Hai 1, 2022
Font Sans serif Việt hóa

Download 20+ Font‌ ‌Sans‌ ‌Serif‌ ‌Việt‌ ‌hóa‌ ‌đẹp nhất

Tháng Mười Hai 1, 2022
12 giờ trưa là AM hay PM trong tiếng Anh?

12 giờ trưa là AM hay PM trong tiếng Anh?

Tháng Mười Hai 1, 2022
Tiện Ích IT

Tiện ích IT cung cấp những kiến thức về internet cho cuộc sống dễ dàng hơn. Tiện ích IT giúp bạn thêm nhiều kiến thức. Xem ngay nhé!

Danh mục bài viết

  • Đời Sống
  • Font chữ đẹp
  • Khoa học
  • Là gì
  • Review
  • Thủ thuật internet
  • Tin học văn phòng

Theo dõi chúng tôi

  • Giới thiệu
  • Chính sách bảo mật
  • Liên hệ

Copyright © 2021, tienichit.com

No Result
View All Result
  • Chính sách bảo mật – tienichit.com
  • Contact – Liên hệ hợp tác với tienichit.com
  • Giới thiệu về tienichit.com
  • Tiện ích IT: kiến thức internet cho cuộc sống

Copyright © 2021, tienichit.com