سایتی برای آموزش شبکه در زمینه های سیسکو میکروتیک مایکروسافت مجازی سازی و دیگر مباحث شبکه

درهای پشتی یا BackDoors

0 183
Telegram_GEEKBOY

امروز قصد داریم با هم به بررسی مفهوم به نام BackDoor یا همون در پشتی خودمون بپردازیم، مفهومی که کاربردهای زیادی دارد و البته ریزه کاری ها و پیچیدگی های خودش رو هم دارد. در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات و جلسات مناظره ی هکری با اصطلاحی به نام درهای پشتی سیستم یا BackDoors برخورد می نماییم.

گیک بوی بر روی سرورهای قدرتمند هاست هی میزبانی می شود

تعاریف و انواع درهای پشتی:

در گذشته های دور مهاجمان (هکر ها) BackDoor ها را بر روی سیستم ها شناسایی کرده و به آن نفوذ می کردند ولی بعد از آن دیگر بیشتر درهای پشتی را در سیستم هدف آپلود می کردند و از طریق راه مربوطه وارد سیستم می شدند. مزیت این نوع حملات اینگونه است که هکر در هر زمانی اراده کرد می تواند وارد سیستم هدف شود و کارهایی که می خواهد را انجام دهد. بهتر است در ابتدا با تعریف اصلی یک در پشتی آشنا شویم.

بیشتر ما ها ممکن است در پشتی را با یک پورت باز شده بر روی سیستم هدف به همراه یک سرور فایل کوچک جهت ارتباط Server/Client اشتباه می گیریم و همچنین این موضوع نیز گاهی با تروجان (Trojan) ها اشتباه گرفته می شود، اسب های تروآ خود یه برنامه ی مجزا بوده که خودشان روش های درهای پشتی یک دسترسی را با توجه با امکاناتشان فراهم می کنند، پس نباید تروجان ها را با درهای پشتی نیز اشتباه گرفت، بلکه باید بگوییم یکی از انواع درهای پشتی برای نفوذ به این شکل استفاده می شود. تروجان ها علاوه بر باز کردن درهای پشتی برای یک نفوذ امکانات و ابزار دیگری را نیز فراهم می کنند. ﺷﺎﯾﺪ ﺑﻪ ﻋﻠﺖ ﺗﺸﺎﺑﻪ ﺑﻌﻀﯽ در ھﺎی ﭘﺸﺘﯽ ﺑﺎ ﺗﺮوﺟﺎن ھﺎی ﺗﮏ ﻣﻨﻈﻮره ﺟﮫﺖ ﺑﺎز ﮐﺮدن ﯾﮏ در ﭘﺸﺘﯽ اﯾﻦ برداشت اشتباه ﭘﯿﺶ آﻣﺪه است که آن هم به خاطر کاربرد آن در Web Hacking و غیره می باشد که بصورت کاربردی آشنا درآمده است.

تعریف علمی درهای پشتی یا BackDoors:

برنامه ای هست که به نفوذگر این امکان را می دهد تا با دور زدن روند امنیتی سیستم، منابع مختلفی از آن سیستم را از راه مربوطه در اختیار نفوذگر قرار بدهد.

تعداد بسیار زیادی از انواع درهای پشتی قابل ذکر است، همانطور که طبق تعریف بالا مشاهده می کنید مبنای اصلی که به یک در پشتی مربوط می شود به دستیابی یک نفوذگر به منابع سیستمی از طریق در پشتی تعریف می شود. این دسترسی می تواند به روش های مختلف صورت گیرد که این موضوع بستگی به هدفی دارد که هکر از بکارگیری درهای پشتی استفاده می کند برای مثال:

انواع درهای پشتی:

1 ) تغییر در سطح دسترسی محلی:
اﯾﻦ ﻧﻮع درﭘﺸﺘﯽ ﺑﻪ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دھﺪ ﮐﻪ ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮی ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﺣﺴﺎب ﮐﺎرﺑﺮی ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ Root ﯾﺎ Administrator ﺗﺒﺪﯾﻞ ﺷﺪه و ارﺗﻘﺎء ﯾﺎﺑﺪ ﺑﺎ اﯾﻦ دﺳﺘﺮﺳﯽ ﻧﺎﻣﺤﺪود ﻧﻔﻮذﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ دوﺑﺎره ﻓﺎﯾﻞ ھﺎی ذﺧﯿﺮه ﺷﺪه ﺑﺮ ﺳﯿﺴﺘﻢ را ﺑﻪ ﻃﺮﯾﻖ ﺧﻮد ﭘﯿﮑﺮ ﺑﻨﺪی ﻧﻤﺎید.

2) اﺟﺮای ﻓﺮﻣﺎﻧﮫﺎی تکی از راه دور:
در اﯾﻦ ﻧﻮع از درھﺎی ﭘﺸﺘﯽ ھﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل ﭘﯿﻐﺎم ﺑﻪ ﺳﯿﺴﺘﻢ ھﺪف در ھﻤﺎن ﻟﺤﻈﻪ ﯾﮏ ﺗﮏ ﻓﺮﻣﺎن را ﺑﺮوی ﻣﺎﺷﯿﻦ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﺪ در ﭘﺸﺘﯽ ﻓﺮﻣﺎن ﺗﮑﯽ ھﮑﺮ را اﺟﺮا ﮐﺮده و ﻧﺘﯿﺠﻪ را ﺑﻪ ھﮑﺮ ﺑﺎز ﻣﯽ ﮔﺮداﻧﺪ.

3) دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﻄﺮ ﻓﺮﻣﺎن از ﺳﯿﺴﺘﻢ هدف از راه دور:
یکی از شناخته شده ترین درهای پشتی برای نفوذگران می باشد و نام معروف این نوع Remote Shell است. در این نوع در پشتی به نفوذگر این امکان را می دهد، در سطر فرمان سیستم هدف و از طریق شبکه فرمان هایی را بطور مستقیم اجرا نماید، در این نوع نفوذگر می تواند سطر کاربردی را به یک ابزار کاربردی تبدیل نماید. از جمله توانایی های این مورد انجام یک سری فرمان ها به صورت موازی، نوشتن Script های خطرناک و یا انتخاب دسته ای از فایل ها برای جمع آوری شان. با بررسی بیشتر می توان گفت که Remote Shell ها بسیار پرتوان تر و پرکاربردتر از اجرای فرمان های تکی برای سیستم هدف می باشد، ﺑﻪ ﺗﺸﺎﺑﮫﯽ اﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﯾﮏ دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘﯿﻢ ﺑﻪ ﮐﯿﺒﻮرد ﺳﯿﺴﺘﻢ ھﺪف ﺑﺮای ﺷﻤﺎ ﺗﮫﯿﻪ ﻣﯽ ﻧﻤﺎﯾﺪ.

4) دسترسی از راه دور به ماشین هدف از طریق برنامه ی GUI:
بعد از گذراندن مراحل دسترسی های سطر فرمان به ماشین هدف به درهای پشتی می رسیم که یک دسترسی به سیستم GUI از سیستم هدف را برای ما فراهم می کند. بطور مثال باز و بسته شدن پنجره ها یا حرکت موس … در این نوع شما می توانید نظاره گر فعالیت های قربانی بر روی سیستمش باشید یا خود می توانید کنترل GUI سیستم مورد نظر را دست بگیرید.

ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ھﺮ ﮐﺪام از اﻧﻮاع در ھﺎی ﭘﺸﺘﯽ ذﮐﺮ ﺷﺪه در ﺑﺎﻻ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮ روی ﺳﯿﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﻣﺎﻧﻮر ﮐﻨﺪ از ﺟﻤﻠﻪ ﻓﺎﯾﻞ ھﺎﯾﯽ از ﻣﺎﺷﯿﻦ ﻗﺮﺑﺎﻧﯽ را در ﯾﺎﻓﺖ ﮐﻨﺪ ﯾﮏ ﺳﺮی ﭘﯿﮑﺮ ﺑﻨﺪی ھﺎی ﻣﻮرد ﻧﻈﺮ ﺧﻮد را از دوﺑﺎره اﺟﺮا ﻧﻤﺎﯾﺪ و ﻏﯿﺮه. ﻧﮑﺘﻪ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻻزم اﺳﺖ ﮐﻪ ﺑﺤﺚ ﻣﺎ ﻣﺮﺑﻮط ﺑﻪ Defacement از ﻃﺮﯾﻖ در ھﺎی ﭘﺸﺘﯽ را ﺷﺎﻣﻞ ﻧﻤﯽ ﺷﻮد. ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ اﯾﻦ ﻋﻤﻞ ﯾﮑﯽ از اھﺪاﻓﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﺑﻌﺪ از دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﯾﮏ وب ﺳﺮور از ﻃﺮﯾﻖ در ﭘﺸﺘﯽ اﻗﺪام ﺑﻪ آن ﻣﯽ ﮐﻨﺪ ﺑﺤﺚ ﻣﺎ در اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻌﺮﯾﻒ و روش ھﺎی اﯾﺠﺎ د و و ﮔﻮﻧﻪ ھﺎی ﻣﺨﺘﻠﻒ در ھﺎی ﭘﺸﺘﯽ ﻣﺘﻤﺮﮐﺰ ﻣﯽ ﺑﺎﺷﺪ ﻧﻪ اﺳﺘﻔﺎده ھﺎﯾﯽ ﮐﻪ ﻣﯽ ﺷﻮد ﺑﻌﺪ از آن ﻧﻤﻮد. ﻃﯿﻒ ﮔﺴﺘﺮده ای از اھﺪاف را ﻣﯽ ﺷﻮد ﭘﺲ از اﯾﺠﺎد ﯾﮏ در ﭘﺸﺘﯽ دﻧﺒﺎل ﮐﺮد ﮐﻪ یکی از ﻧﻮع ﻓﻮق ﻣﻄﻠﺐ ﻧﯿﺰ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ. ﭘﺲ ﻣﻄﻠﺐ در ھﺎی ﭘﺸﺘﯽ را ﺑﺎ ﮐﺎرﺑﺮد ھﺎی وﯾﮋه اﯾﻦ ﻣﻘﻮﻟﻪ اﺷﺘﺒﺎه ﻧﮕﯿﺮﯾﺪ. ﺑﺤﺚ ﻣﺎ ﯾﮏ ﺑﺤﺚ اﻧﺘﺰاﻋﯽ و ﻣﺤﺾ در ﻣﻮرد در ھﺎی ﭘﺸﺘﯽ ﺧﻮاھﺪ ﺑﻮد ﻧﻪ ﮐﺎرﺑﺮدی.

نویسنده: امین سالم

در صورتی که مطالب سایت برای شما مفید بوده است، می توانید از طریق لینک زیر از سایت حمایت کنید.

image_pdfدانلود نسخه PDF

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.