Backdoor คืออะไรและทำหน้าที่อะไร?

Backdoor คืออะไรและทำหน้าที่อะไร?

โลกเทคโนโลยีเต็มไปด้วยชื่อแปลก ๆ และ 'แบ็คดอร์' เป็นหนึ่งในนั้น อย่างไรก็ตาม ความหมายของแบ็คดอร์ในระบบของคุณนั้นร้ายแรงกว่าชื่อที่ไร้สาระ





วิธีการสกรีนมิเรอร์ไปยัง xbox one

มาดูกันว่าแบ็คดอร์คืออะไร ทำหน้าที่อะไร และจะส่งผลต่อคุณอย่างไร





Backdoor คืออะไร?

ลองนึกภาพว่าคุณกำลังพยายามเข้าร่วมปาร์ตี้สุดพิเศษ วิธีเดียวที่จะเข้าไปได้คืออยู่ใน 'รายชื่อ' และคุณรู้ว่าดาราคนโปรดของคุณมีชื่ออยู่ในนั้น น่าเสียดายที่คุณทำไม่ได้





คุณอยากเข้าไปข้างใน คุณจึงมองไปรอบๆ คฤหาสน์ที่จัดงานปาร์ตี้ อย่างที่คุณคาดหวัง ประตูหน้าอยู่นอกขอบเขต นักเลงที่ดูหนักหน่วงและกล้องรักษาความปลอดภัยคอยดูด้านหน้าและรับรองว่าจะไม่มีใครมาขัดขวางงานปาร์ตี้

โชคดีที่คุณหาทางไปด้านหลังคฤหาสน์ได้ ที่นี่เงียบกว่ามาก สวนว่างเปล่า ไม่มีพนักพิง และมืดพอที่กล้องวงจรปิดจะมองไม่เห็นคุณ



คุณแอบเข้าไปในสวนและเข้าไปในประตูหลังของคฤหาสน์ ตอนนี้คุณสามารถเข้าร่วมปาร์ตี้ได้โดยไม่ต้องวุ่นวายกับการรักษาความปลอดภัย ในขณะที่คุณอยู่ที่นี่ คุณสามารถถ่ายภาพคนดังที่คุณชื่นชอบ ฟังเรื่องซุบซิบที่คนทั่วไปไม่ได้ยิน หรือแม้แต่พกช้อนส้อมราคาแพงสักสองสามชิ้น

นี่คือสิ่งที่แบ็คดอร์อยู่ในเงื่อนไขของวิทยาการคอมพิวเตอร์ เป็นวิธีที่ผู้บุกรุกเข้าถึงระบบโดยไม่ต้องผ่านเส้นทางที่มีการรักษาความปลอดภัย เนื่องจากระบบรักษาความปลอดภัยของคอมพิวเตอร์ไม่สามารถมองเห็นประตูหลังได้ ผู้ที่ตกเป็นเหยื่ออาจไม่ทราบว่าคอมพิวเตอร์ของตนติดตั้งไว้





แฮกเกอร์ใช้แบ็คดอร์อย่างไร

แน่นอน ถ้าคุณใช้ประตูหลังมากพอในงานปาร์ตี้ในอนาคต ผู้จัดปาร์ตี้ก็จะจับได้ว่ามีคนแอบเข้ามา อีกไม่นานก็จะมีคนจับคุณได้ว่าคุณเดินผ่านด้านหลังเป็นทวีคูณ ดังนั้นถ้าคุณ เคล็ดลับเล็ก ๆ น้อย ๆ แพร่กระจายในหมู่แฟน ๆ ที่กระตือรือร้น

อย่างไรก็ตาม แบ็คดอร์ดิจิทัลนั้นยากต่อการสังเกต ใช่ แฮ็กเกอร์สามารถใช้แบ็คดอร์เพื่อสร้างความเสียหายได้ แต่ก็มีประโยชน์สำหรับการสอดแนมและคัดลอกไฟล์เช่นกัน





เมื่อมีการใช้สำหรับการสอดแนม ตัวแทนที่เป็นอันตรายจะใช้ทางเข้าลับเพื่อเข้าถึงระบบจากระยะไกล จากที่นี่ พวกเขาอาจคลิกไปรอบๆ และค้นหาข้อมูลที่ละเอียดอ่อนโดยไม่ทิ้งร่องรอย พวกเขาอาจไม่จำเป็นต้องโต้ตอบกับระบบด้วยซ้ำ พวกเขาสามารถเฝ้าดูผู้ใช้ทำธุรกิจและดึงข้อมูลด้วยวิธีนั้นแทน

แบ็คดอร์ยังมีประโยชน์สำหรับการคัดลอกข้อมูลอีกด้วย เมื่อทำถูกต้อง การคัดลอกข้อมูลจะไม่ทิ้งร่องรอย ทำให้ผู้โจมตีสามารถเก็บเกี่ยวได้ ข้อมูลที่อาจนำไปสู่การขโมยข้อมูลประจำตัว . ซึ่งหมายความว่าบางคนสามารถมีแบ็คดอร์ในระบบที่ดูดข้อมูลของพวกเขาอย่างช้าๆ

สุดท้าย แบ็คดอร์มีประโยชน์หากแฮ็กเกอร์ต้องการสร้างความเสียหาย พวกเขาสามารถใช้แบ็คดอร์เพื่อส่งข้อมูลมัลแวร์โดยไม่ต้องแจ้งเตือนระบบความปลอดภัย ด้วยเหตุนี้ แฮ็กเกอร์จึงสละความได้เปรียบแอบแฝงของแบ็คดอร์เพื่อแลกกับเวลาที่ง่ายขึ้นในการโจมตีระบบ

Backdoors ปรากฏอย่างไร?

มีสามวิธีหลักในการสร้างแบ็คดอร์ พวกเขาถูกค้นพบ สร้างโดยแฮกเกอร์ หรือนำไปใช้โดยนักพัฒนา

1. เมื่อมีคนค้นพบแบ็คดอร์

บางครั้งแฮ็กเกอร์ไม่จำเป็นต้องดำเนินการใดๆ เพื่อสร้างแบ็คดอร์ เมื่อนักพัฒนาไม่สนใจที่จะปกป้องพอร์ตของระบบ แฮ็กเกอร์สามารถระบุตำแหน่งและเปลี่ยนให้เป็นแบ็คดอร์ได้

แบ็คดอร์ปรากฏในซอฟต์แวร์ที่เชื่อมต่ออินเทอร์เน็ตทุกประเภท แต่เครื่องมือการเข้าถึงระยะไกลมีความเสี่ยงเป็นพิเศษ นั่นเป็นเพราะพวกเขาได้รับการออกแบบมาเพื่อให้ผู้ใช้สามารถเชื่อมต่อและควบคุมระบบได้ หากแฮ็กเกอร์สามารถหาทางเข้าสู่ซอฟต์แวร์การเข้าถึงระยะไกลโดยไม่จำเป็นต้องใช้ข้อมูลประจำตัว พวกเขาสามารถใช้เครื่องมือนี้ในการจารกรรมหรือการทำลายทรัพย์สิน

2. เมื่อแฮกเกอร์สร้างแบ็คดอร์

หากแฮ็กเกอร์ไม่พบแบ็คดอร์ในระบบ พวกเขาอาจเลือกที่จะสร้างมันขึ้นมาเอง ในการทำเช่นนี้ พวกเขาได้ตั้งค่าอุโมงค์ระหว่างคอมพิวเตอร์ของตนกับเหยื่อ จากนั้นใช้เพื่อขโมยหรืออัปโหลดข้อมูล

ในการตั้งค่าอุโมงค์ แฮ็กเกอร์ต้องหลอกเหยื่อให้ตั้งค่าสำหรับพวกเขา วิธีที่มีประสิทธิภาพมากที่สุดสำหรับแฮ็กเกอร์ในการทำเช่นนี้คือการทำให้ผู้ใช้คิดว่ามันเป็นประโยชน์สำหรับพวกเขาในการดาวน์โหลด

ตัวอย่างเช่น แฮ็กเกอร์อาจเผยแพร่แอปปลอมที่อ้างว่าทำสิ่งที่มีประโยชน์ แอปนี้อาจทำงานหรือไม่ก็ได้ตามที่อ้างว่าทำ อย่างไรก็ตาม กุญแจสำคัญที่นี่คือแฮ็กเกอร์ผูกมันด้วยโปรแกรมที่เป็นอันตราย เมื่อผู้ใช้ติดตั้ง โค้ดที่เป็นอันตรายจะตั้งค่าอุโมงค์ข้อมูลไปยังคอมพิวเตอร์ของแฮ็กเกอร์ เพื่อสร้างแบ็คดอร์ให้พวกเขาใช้

วิธีเปลี่ยนเสียงเริ่มต้นของ windows windows 10

3. เมื่อนักพัฒนาติดตั้ง Backdoor

แอปพลิเคชันลับๆ ที่น่ากลัวที่สุดคือเมื่อนักพัฒนาติดตั้งใช้งานเอง ตัวอย่างเช่น ผู้ผลิตผลิตภัณฑ์จะวางแบ็คดอร์ไว้ในระบบที่สามารถใช้งานได้ทุกเมื่อ

นักพัฒนาซอฟต์แวร์สร้างแบ็คดอร์เหล่านี้ด้วยเหตุผลหลายประการ หากผลิตภัณฑ์จะจบลงบนชั้นวางของบริษัทคู่แข่ง บริษัทอาจใช้แบ็คดอร์เพื่อสอดแนมพลเมืองของตน ในทำนองเดียวกัน นักพัฒนาอาจเพิ่มแบ็คดอร์ที่ซ่อนอยู่เพื่อให้หน่วยงานบังคับใช้กฎหมายสามารถเข้าถึงและตรวจสอบระบบได้

ตัวอย่าง Backdoors ในโลกแห่งความเป็นจริง

ตัวอย่างที่ดีของแบ็คดอร์ที่นักพัฒนาเพิ่มเข้ามาคือกรณีของ Borland Interbase ในปี 2544 ผู้ใช้ Interbase ไม่รู้จักใคร เข้าถึงซอฟต์แวร์ผ่านอินเทอร์เน็ตบนทุกแพลตฟอร์ม โดยใช้ 'บัญชีหลัก'

ทั้งหมดที่ต้องทำคือป้อนชื่อผู้ใช้ 'ทางการเมือง' และรหัสผ่าน 'ถูกต้อง' เพื่อเข้าถึงฐานข้อมูลใดๆ ในที่สุดนักพัฒนาก็ลบแบ็คดอร์นี้ออก

อย่างไรก็ตาม บางครั้งแฮ็กเกอร์จะไม่ใช้ประโยชน์จากแบ็คดอร์ที่พวกเขาค้นพบหรือสร้างขึ้น พวกเขาจะขายข้อมูลในตลาดมืดให้กับผู้มีส่วนได้เสียแทน ตัวอย่างเช่น แฮ็กเกอร์ทำเงินได้ 1.5 ล้านเหรียญ ในช่วงสองปีโดยการขายข้อมูลลับๆ ซึ่งบางส่วนนำไปสู่เครือข่ายของบริษัทที่ติดอันดับ Fortune 500

ป้องกันตัวเองจากแบ็คดอร์

แม้ว่าพวกเขาจะมีชื่อตลก แต่ประตูหลังก็ไม่ใช่เรื่องน่าหัวเราะ ไม่ว่าแฮ็กเกอร์จะสร้างพวกเขาขึ้นมา หรือนักพัฒนาแอบเข้ามา พวกเขาสามารถสร้างความเสียหายได้มากมาย

หากคุณต้องการป้องกันตัวเองให้ปลอดภัยจากแบ็คดอร์ ให้ตรวจสอบเครื่องมือรักษาความปลอดภัยคอมพิวเตอร์และโปรแกรมป้องกันไวรัสที่ดีที่สุด

แบ่งปัน แบ่งปัน ทวีต อีเมล วิธีเปลี่ยนรูปลักษณ์และความรู้สึกของเดสก์ท็อป Windows 10 ของคุณ

ต้องการทราบวิธีทำให้ Windows 10 ดูดีขึ้นหรือไม่? ใช้การปรับแต่งง่ายๆ เหล่านี้เพื่อทำให้ Windows 10 เป็นของคุณเอง

อ่านต่อไป
หัวข้อที่เกี่ยวข้อง
  • ความปลอดภัย
  • ความปลอดภัยออนไลน์
  • การแฮ็ก
  • ความปลอดภัยของคอมพิวเตอร์
  • ประตูหลัง
เกี่ยวกับผู้เขียน Simon Batt(693 บทความที่ตีพิมพ์)

วิทยาการคอมพิวเตอร์จบการศึกษา BSc ด้วยความหลงใหลในความปลอดภัยทุกสิ่ง หลังจากทำงานให้กับสตูดิโอเกมอินดี้ เขาค้นพบความหลงใหลในการเขียนและตัดสินใจใช้ทักษะของเขาเขียนเกี่ยวกับเทคโนโลยีทุกอย่าง

เพิ่มเติมจาก Simon Batt

สมัครรับจดหมายข่าวของเรา

เข้าร่วมจดหมายข่าวของเราสำหรับเคล็ดลับทางเทคนิค บทวิจารณ์ eBook ฟรี และดีลพิเศษ!

คลิกที่นี่เพื่อสมัครสมาชิก