امین سالم
برنامه نویس و متخصص Distributed Ledgers

درب پشتی چیست؟ آشنایی با مفهوم Backdoor و انواع آن در هک و نفوذ

امروز قصد داریم با هم به بررسی مفهوم به نام BackDoor یا همون در پشتی خودمون بپردازیم ، مفهومی که کاربردهای زیادی دارد و البته ریزه کاری ها و پیچیدگی های خودش رو هم دارد .در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات و جلسات مناظره ی هکری با اصطلاحی به نام درهای پشتی سیستم یا BackDoors برخورد می نماییم ، جهت درک علمی این موضوع و دسترسی به اطلاعات پایه ای تر در این زمینه در سری مقالات BackDoors در اختیار شما قرار خواهد گرفت .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
backdoor

تعاریف و انواع درهای پشتی

در گذشته های دور مهاجمان (هکر ها) BackDoor ها را بر روی سیستم ها شناسایی کرده و به آن نفوذ می کردند ولی بعد از آن دیگر بیشتر درهای پشتی را در سیستم هدف آپلود می کردند و از طریق راه مربوطه وارد سیستم می شدند . مزیت این نوع حملات اینگونه است که هکر در هر زمانی اراده کرد می تواند وارد سیستم هدف شود و کارهایی که می خواهد را انجام دهد . بهتر است در ابتدا با تعریف اصلی یک در پشتی آشنا شویم .بیشتر ما ها ممکن است در پشتی را با یک پورت باز شده بر روی سیستم هدف به همراه یک سرور فایل کوچک جهت ارتباط Server/Client اشتباه می گیریم و همچنین این موضوع نیز گاهی با تروجان (Trojan) ها اشتباه گرفته می شود .

اسب ها تروآ خود یه برنامه ی مجزا بوده که خودشان روش های درهای پشتی یک دسترسی را با توجه با امکاناتشان فراهم می کنند ، پس نباید تروجان ها را با درهای پشتی نیز اشتباه گرفت ، بلکه باید بگوییم یکی از انواع درهای پشتی برای نفوذ به این شکل استفاده می شود . تروجان ها علاوه بر باز کردن درهای پشتی برای یک نفوذ امکانات و ابزار دیگری را نیز فراهم می کنند . ﺷﺎﯾﺪ ﺑﻪ ﻋﻠﺖ ﺗﺸﺎﺑﻪ ﺑﻌﻀﯽ در ھﺎی ﭘﺸﺘﯽ ﺑﺎ ﺗﺮوﺟﺎن ھﺎی ﺗﮏ ﻣﻨﻈﻮره ﺟﮫﺖ ﺑﺎز ﮐﺮد ن ﯾﮏ در ﭘﺸﺘﯽ اﯾﻦ برداشت اشتباه ﭘﯿﺶ آﻣﺪه است که آن هم به خاطر کاربرد آن در Web Hacking و غیره می باشد که بصورت کاربردی آشنا درآمده است .

Trojan

تعریف علمی درهای پشتی یا BackDoors

برنامه ای هست که به نفوذگر این امکان را می دهد تا با دور زدن روند امنیتی سیستم ، منابع مختلفی از آن سیستم را از راه مربوطه در اختیار نفوذگر قرار بدهد .تعداد بسیار زیادی از انواع درهای پشتی قابل ذکر است ، همانطور که طبق تعریف بالا مشاهده می کنید مبنای اصلی که به یک در پشتی مربوط می شود به دستیابی یک نفوذگر به منابع سیستمی از طریق در پشتی تعریف می شود . این دسترسی می تواند به روش های مختلف صورت گیرد که این موضوع بستگی به هدفی دارد که هکر از بکارگیری درهای پشتی استفاده می کند برای مثال :

انواع درهای پشتی

  1. تغییر در سطح دسترسی محلی : اﯾﻦ ﻧﻮع درﭘﺸﺘﯽ ﺑﻪ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دھﺪ ﮐﻪ ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮی ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﺣﺴﺎب ﮐﺎرﺑﺮی ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ Root ﯾﺎ Administrator ﺗﺒﺪﯾﻞ ﺷﺪه و ارﺗﻘﺎء ﯾﺎﺑﺪ ﺑﺎ اﯾﻦ دﺳﺘﺮﺳﯽ ﻧﺎﻣﺤﺪود ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ دوﺑﺎره ﻓﺎﯾﻞ ھﺎی ذﺧﯿﺮه ﺷﺪه ﺑﺮ ﺳﯿﺴﺘﻢ را ﺑﻪ ﻃﺮﯾﻖ ﺧﻮد ﭘﯿﮑﺮ ﺑﻨﺪی ﻧﻤﺎید .
  2. اﺟﺮای ﻓﺮﻣﺎﻧﮫﺎی تکی از راه دور : در اﯾﻦ ﻧﻮع ار درھﺎی ﭘﺸﺘﯽ ھﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل ﭘﯿﻐﺎم ﺑﻪ ﺳﯿﺴﺘﻢ ھﺪف در ھﻤﺎن ﻟﺤﻈﻪ ﯾﮏ ﺗﮏ ﻓﺮﻣﺎن را ﺑﺮوی ﻣﺎﺷﯿﻦ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﺪ در ﭘﺸﺘﯽ ﻓﺮﻣﺎن ﺗﮑﯽ ھﮑﺮ را اﺟﺮا ﮐﺮده و ﻧﺘﯿﺠﻪ را ﺑﻪ ھﮑﺮ ﺑﺎز ﻣﯽ ﮔﺮداﻧﺪ .
  3. دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﻄﺮ ﻓﺮﻣﺎن از ﺳﯿﺴﺘﻢ هدف از راه دور : یکی از شناخته شده ترین درهای پشتی برای نفوذگران می باشد و نام معروف این نوع Remote Shell است . در این نوع در پشتی به نفوذگر این امکان را می دهد ، در سطر فرمان سیستم هدف و از طریق شبکه فرمان هایی را بطور مستقیم اجرا نماید ، در این نوع نفوذگر می تواند سطر کاربردی را به یک ابزار کاربردی تبدیل نماید . از جمله توانایی های این مورد انجام یک سری فرمان ها به صورت موازی ، نوشتن Script های خطرناک و یا انتخاب دسته ای از فایل ها برای جمع آوری شان . با بررسی بیشتر می توان گفت که Remote Shell ها بسیار پرتوان تر و پرکاربردتر از اجرای فرمان های تکی برای سیستم هدف می باشد ، ﺑﻪ ﺗﺸﺎﺑﮫﯽ اﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﯾﮏ دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘﯿﻢ ﺑﻪ ﮐﯿﺒﻮرد ﺳﯿﺴﺘﻢ ھﺪف ﺑﺮای ﺷﻤﺎ ﺗﮫﯿﻪ ﻣﯽ ﻧﻤﺎﯾﺪ .
  4. دسترسی از راه دور به ماشین هدف از طریق برنامه ی GUI : بعد از گذراندن مراحل دسترسی های سطر فرمان به ماشین هدف به درهای پشتی می رسیم که یک دسترسی به سیستم GUI از سیستم هدف را برای ما فراهم می کند . بطور مثال باز و بسته شدن پنجره ها یا حرکت موس ... در این نوع شما می توانید نظاره گر فعالیت های قربانی بر روی سیستمش باشید یا خود می توانید کنترل GUI سیستم مورد نظر را دست بگیرید .

ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ھﺮ ﮐﺪام از اﻧﻮاع در ھﺎی ﭘﺸﺘﯽ ذﮐﺮ ﺷﺪه در ﺑﺎﻻ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮ روی ﺳﯿﺴﺘﻢ ﻣﻮرد ﻧﻈﺮ ﺧﻮد ﻣﺎﻧﻮر ﮐﻨﺪ از ﺟﻤﻠﻪ ﻓﺎﯾﻞ ھﺎﯾﯽ از ﻣﺎﺷﯿﻦ ﻗﺮﺑﺎﻧﯽ را در ﯾﺎﻓﺖ ﮐﻨﺪ ﯾﮏ ﺳﺮی ﭘﯿﮑﺮ ﺑﻨﺪی ھﺎی ﻣﻮرد ﻧﻈﺮ ﺧﻮد را از دوﺑﺎره اﺟﺮا ﻧﻤﺎﯾﺪ و ﻏﯿﺮه .ﻧﮑﺘﻪ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻻزم اﺳﺖ ﮐﻪ ﺑﺤﺚ ﻣﺎ ﻣﺮﺑﻮط ﺑﻪ Defacement از ﻃﺮﯾﻖ در ھﺎی ﭘﺸﺘﯽ را ﺷﺎﻣﻞ ﻧﻤﯽ ﺷﻮد . ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ اﯾﻦ ﻋﻤﻞ ﯾﮑﯽ از اھﺪاﻓﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﺑﻌﺪ از دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﯾﮏ وب ﺳﺮور از ﻃﺮﯾﻖ در ﭘﺸﺘﯽ اﻗﺪام ﺑﻪ آن ﻣﯽ ﮐﻨﺪ .

ﺑﺤﺚ ﻣﺎ در اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻌﺮﯾﻒ و روش ھﺎی اﯾﺠﺎ د و و ﮔﻮﻧﻪ ھﺎی ﻣﺨﺘﻠﻒ در ھﺎی ﭘﺸﺘﯽ ﻣﺘﻤﺮﮐﺰ ﻣﯽ ﺑﺎﺷﺪ ﻧﻪ اﺳﺘﻔﺎده ھﺎﯾﯽ ﮐﻪ ﻣﯽ ﺷﻮد ﺑﻌﺪ از آن ﻧﻤﻮد. ﻃﯿﻒ ﮔﺴﺘﺮده ای از اھﺪاف را ﻣﯽ ﺷﻮد ﭘﺲ از اﯾﺠﺎد ﯾﮏ در ﭘﺸﺘﯽ دﻧﺒﺎل ﮐﺮد ﮐﻪ ﮐﯽ از ﻧﻮع ﻓﻮق ﻣﻄﻠﺐ ﻧﯿﺰ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ . ﭘﺲ ﻣﻄﻠﺐ در ھﺎی ﭘﺸﺘﯽ را ﺑﺎ ﮐﺎرﺑﺮد ھﺎی وﯾﮋه اﯾﻦ ﻣﻘﻮﻟﻪ اﺷﺘﺒﺎه ﻧﮕﯿﺮﯾﺪ . ﺑﺤﺚ ﻣﺎ ﯾﮏ ﺑﺤﺚ اﻧﺘﺰاﻋﯽ و ﻣﺤﺾ در ﻣﻮرد در ھﺎی ﭘﺸﺘﯽ ﺧﻮاھﺪ ﺑﻮد ﻧﻪ ﮐﺎرﺑﺮدی . در مطلب بعدی از سری مطالب BackDoors قصد دارم به بررسی روش های متداول نصب BackDoor بپردازیم .امیدوار این مطلب برای شما تا حدودی مفید بوده باشد...


امین سالم
امین سالم

برنامه نویس و متخصص Distributed Ledgers

فارغ التحصیل رشته سخت افزار دانشگاه شاهد هستم ، بیشتر فعالیتی که در حوزه شبکه داشته ام در حوزه زیرساخت های ارتباطی سیسکو و مایکروسافت بوده است ، دوره های CISCO(CCNA_CCNP) و MCSE را در مجتمع فنی تهران شعبه ابن سینا سپری کرده ام ، در حوزه رباتیک دارای عناوین مختلف کشوری در مسابقات داخلی هستم و علاقه مند به کارهای عملی در حوزه شبکه می باشد ، در این راستا در چندین شرکت بصورت پروژه ای و کارآموزی پروژه هایی در حوزه زیرساختی ، مایکروسافتی و VOIP را نیز انجام داده ام ، بصورت کلی دستی در برنامه نویسی و

نظرات