Escolar Documentos
Profissional Documentos
Cultura Documentos
Backdoor – Wikipédia, a enciclopédia livre
Backdoor – Wikipédia, a enciclopédia livre
Esta página cita fontes, mas que não cobrem todo o conteúdo.
Saiba mais
Visão geral
A ameaça de backdoors contra
multiusuário e sistemas operacionais em
rede tornou-se amplamente adotada.
Petersen e Turn discutiram em um artigo
publicado no processo da Conferência
de 1967 AFIPS. Eles observaram uma
classe de ataques de infiltração ativos
que utilizam o chamado "alçapão" como
pontos de entrada no sistema para
ignorar as instalações de segurança e
permitir o acesso direto aos dados. O
uso da palavra "alçapão" aqui claramente
coincide com as definições mais
recentes de uma porta. De modo geral,
essas falhas de segurança foram
discutidas em profundidade em uma
Corporação RAND com relatório da força
tarefa publicado sob ARPA, patrocinado
por JP Anderson e DJ Edwards, em 1970.
Um backdoor em um sistema de login
pode assumir a forma de um código com
difícil combinação de usuário e senha
que dá acesso ao sistema.
Exemplos
Worms
Backdoors assimétricos
Contramedidas
Uma vez que um sistema foi
comprometido com um backdoor ou
cavalo de Troia, como o compilador
Confiando Trust, é muito difícil para o
usuário "legítimo" recuperar o controle do
sistema - tipicamente deve-se reconstruir
um sistema limpo e transferir dados. No
entanto, foram sugeridas várias
deficiências práticas no esquema
Confiando Trust. Por exemplo, um
usuário suficientemente motivado
poderia meticulosamente rever o código
de máquina do compilador não confiável
antes de usá-lo. Como mencionado
acima, existem várias maneiras de
esconder o cavalo de Tróia, como
subverter o desmontador, mas existem
maneiras de combater essa defesa,
também, como escrever o seu próprio
desmontador a partir do zero.
Proteção
A proteção mais comum contra
backdoors em computadores pessoais é
o uso de firewall e de IDS. De modo geral,
backdoors que atuam através da internet
podem ser facilmente detectados pelo
sistema IDS ou impedidos de atuar pelo
firewall.
Ver também
Antivírus
Spyware
SpyOne
ProRat
Referências
1. Eckersley, Peter; Portnoy, Erica (8 de
maio de 2017). «Intel's Management
Engine is a security hazard, and
users need a way to disable it» (http
s://www.eff.org/deeplinks/2017/05/i
ntels-management-engine-security-h
azard-and-users-need-way-disable-i
t) . www.eff.org. EFF. Consultado em
15 de maio de 2017
de março de 2015
Obtida de "https://pt.wikipedia.org/w/index.php?
title=Backdoor&oldid=64768602"