امروز قصد داریم با هم به بررسی مفهوم به نام BackDoor یا همون در پشتی خودمون بپردازیم ، مفهومی که کاربردهای زیادی دارد و البته ریزه کاری ها و پیچیدگی های خودش رو هم دارد .در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات و جلسات مناظره ی هکری با اصطلاحی به نام درهای پشتی سیستم یا BackDoors برخورد می نماییم ، جهت درک علمی این موضوع و دسترسی به اطلاعات پایه ای تر در این زمینه در سری مقالات BackDoors در اختیار شما قرار خواهد گرفت .
در گذشته های دور مهاجمان (هکر ها) BackDoor ها را بر روی سیستم ها شناسایی کرده و به آن نفوذ می کردند ولی بعد از آن دیگر بیشتر درهای پشتی را در سیستم هدف آپلود می کردند و از طریق راه مربوطه وارد سیستم می شدند . مزیت این نوع حملات اینگونه است که هکر در هر زمانی اراده کرد می تواند وارد سیستم هدف شود و کارهایی که می خواهد را انجام دهد . بهتر است در ابتدا با تعریف اصلی یک در پشتی آشنا شویم .بیشتر ما ها ممکن است در پشتی را با یک پورت باز شده بر روی سیستم هدف به همراه یک سرور فایل کوچک جهت ارتباط Server/Client اشتباه می گیریم و همچنین این موضوع نیز گاهی با تروجان (Trojan) ها اشتباه گرفته می شود .
اسب ها تروآ خود یه برنامه ی مجزا بوده که خودشان روش های درهای پشتی یک دسترسی را با توجه با امکاناتشان فراهم می کنند ، پس نباید تروجان ها را با درهای پشتی نیز اشتباه گرفت ، بلکه باید بگوییم یکی از انواع درهای پشتی برای نفوذ به این شکل استفاده می شود . تروجان ها علاوه بر باز کردن درهای پشتی برای یک نفوذ امکانات و ابزار دیگری را نیز فراهم می کنند . ﺷﺎﯾﺪ ﺑﻪ ﻋﻠﺖ ﺗﺸﺎﺑﻪ ﺑﻌﻀﯽ در ھﺎی ﭘﺸﺘﯽ ﺑﺎ ﺗﺮوﺟﺎن ھﺎی ﺗﮏ ﻣﻨﻈﻮره ﺟﮫﺖ ﺑﺎز ﮐﺮد ن ﯾﮏ در ﭘﺸﺘﯽ اﯾﻦ برداشت اشتباه ﭘﯿﺶ آﻣﺪه است که آن هم به خاطر کاربرد آن در Web Hacking و غیره می باشد که بصورت کاربردی آشنا درآمده است .
برنامه ای هست که به نفوذگر این امکان را می دهد تا با دور زدن روند امنیتی سیستم ، منابع مختلفی از آن سیستم را از راه مربوطه در اختیار نفوذگر قرار بدهد .تعداد بسیار زیادی از انواع درهای پشتی قابل ذکر است ، همانطور که طبق تعریف بالا مشاهده می کنید مبنای اصلی که به یک در پشتی مربوط می شود به دستیابی یک نفوذگر به منابع سیستمی از طریق در پشتی تعریف می شود . این دسترسی می تواند به روش های مختلف صورت گیرد که این موضوع بستگی به هدفی دارد که هکر از بکارگیری درهای پشتی استفاده می کند برای مثال :
ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ھﺮ ﮐﺪام از اﻧﻮاع در ھﺎی ﭘﺸﺘﯽ ذﮐﺮ ﺷﺪه در ﺑﺎﻻ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮ روی ﺳﯿﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﻣﺎﻧﻮر ﮐﻨﺪ از ﺟﻤﻠﻪ ﻓﺎﯾﻞ ھﺎﯾﯽ از ﻣﺎﺷﯿﻦ ﻗﺮﺑﺎﻧﯽ را در ﯾﺎﻓﺖ ﮐﻨﺪ ﯾﮏ ﺳﺮی ﭘﯿﮑﺮ ﺑﻨﺪی ھﺎی ﻣﻮرد ﻧﻈﺮ ﺧﻮد را از دوﺑﺎره اﺟﺮا ﻧﻤﺎﯾﺪ و ﻏﯿﺮه .ﻧﮑﺘﻪ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻻزم اﺳﺖ ﮐﻪ ﺑﺤﺚ ﻣﺎ ﻣﺮﺑﻮط ﺑﻪ Defacement از ﻃﺮﯾﻖ در ھﺎی ﭘﺸﺘﯽ را ﺷﺎﻣﻞ ﻧﻤﯽ ﺷﻮد . ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ اﯾﻦ ﻋﻤﻞ ﯾﮑﯽ از اھﺪاﻓﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﺑﻌﺪ از دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﯾﮏ وب ﺳﺮور از ﻃﺮﯾﻖ در ﭘﺸﺘﯽ اﻗﺪام ﺑﻪ آن ﻣﯽ ﮐﻨﺪ .
ﺑﺤﺚ ﻣﺎ در اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻌﺮﯾﻒ و روش ھﺎی اﯾﺠﺎ د و و ﮔﻮﻧﻪ ھﺎی ﻣﺨﺘﻠﻒ در ھﺎی ﭘﺸﺘﯽ ﻣﺘﻤﺮﮐﺰ ﻣﯽ ﺑﺎﺷﺪ ﻧﻪ اﺳﺘﻔﺎده ھﺎﯾﯽ ﮐﻪ ﻣﯽ ﺷﻮد ﺑﻌﺪ از آن ﻧﻤﻮد. ﻃﯿﻒ ﮔﺴﺘﺮده ای از اھﺪاف را ﻣﯽ ﺷﻮد ﭘﺲ از اﯾﺠﺎد ﯾﮏ در ﭘﺸﺘﯽ دﻧﺒﺎل ﮐﺮد ﮐﻪ ﮐﯽ از ﻧﻮع ﻓﻮق ﻣﻄﻠﺐ ﻧﯿﺰ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ . ﭘﺲ ﻣﻄﻠﺐ در ھﺎی ﭘﺸﺘﯽ را ﺑﺎ ﮐﺎرﺑﺮد ھﺎی وﯾﮋه اﯾﻦ ﻣﻘﻮﻟﻪ اﺷﺘﺒﺎه ﻧﮕﯿﺮﯾﺪ . ﺑﺤﺚ ﻣﺎ ﯾﮏ ﺑﺤﺚ اﻧﺘﺰاﻋﯽ و ﻣﺤﺾ در ﻣﻮرد در ھﺎی ﭘﺸﺘﯽ ﺧﻮاھﺪ ﺑﻮد ﻧﻪ ﮐﺎرﺑﺮدی . در مطلب بعدی از سری مطالب BackDoors قصد دارم به بررسی روش های متداول نصب BackDoor بپردازیم .امیدوار این مطلب برای شما تا حدودی مفید بوده باشد...
برنامه نویس و متخصص Distributed Ledgers
فارغ التحصیل رشته سخت افزار دانشگاه شاهد هستم ، بیشتر فعالیتی که در حوزه شبکه داشته ام در حوزه زیرساخت های ارتباطی سیسکو و مایکروسافت بوده است ، دوره های CISCO(CCNA_CCNP) و MCSE را در مجتمع فنی تهران شعبه ابن سینا سپری کرده ام ، در حوزه رباتیک دارای عناوین مختلف کشوری در مسابقات داخلی هستم و علاقه مند به کارهای عملی در حوزه شبکه می باشد ، در این راستا در چندین شرکت بصورت پروژه ای و کارآموزی پروژه هایی در حوزه زیرساختی ، مایکروسافتی و VOIP را نیز انجام داده ام ، بصورت کلی دستی در برنامه نویسی و