بکدر ها یا Backdoors

بکدر ها یا Backdoors

 81    0

در این مقاله در مورد بکدر یا Backdoor و انواع اهداف بکدر Backdoor و اینکه بکدر ها بیشتر در کدام قسمت های سیستم ها جای میگیرند و یا چگونه می‌توانیم...

 

 

بکدر یا Backdoor

 

 

بکدر یا Backdoor

 

 

بک در یا در پشتی، همانطور که از نامش پیداست راه ورودی مخفی به حساب می‌آید. از بک در برای دور زدن سیستم‌های تشخیص هویت یا رمزنگاری داده‌ها در انواع سیستم‌ها و دستگاه‌ها، متصل به اینترنت استفاده می‌شود. با اینکه بک در در لیست بدافزارها معرفی می‌گردد ولی دارای قاصد مثبتی نیز می‌باشند و از طرف خود سازندگان و طراحان نرم‌افزارها و برنامه‌ها این درهای پشتی جایگزاری می‌شوند ولی از آنجایی که همیشه هکرها و سوء استفاده کنندگان و مجرمان سایبری به دنبال راه‌هایی برای ورود به سیستم های کاربران جهت رسیدن به اهداف غیر قانونی خود می‌باشند، بنابراین این بک درها نیز توسط همین مجرمان سایبری و هکرها تبدیل به یک بدافزار گشته است. البته باز هم بکدر ها نباید به عنوان بدافزار معرفی گردد بلکه فقط روشی جهت جایگزاری قطعه کدهایی در نرم‌افزارها و یا سخت‌افزارها می‌باشند.

 


حال شاید به این موضوع فکر کنید که چرا این روش‌ها و راه‌های ورودی به عنوان بک در خوانده می‌شوند؟ 


از آنجایی که این راه‌های ورودی به صورت مخفیانه و با عدم دسترسی عمومی به آنها تعبیه می‌شود و همه به آن راه های ورودی آشنایی ندارند و تنها افرادی که به تولید و جایگذاری آن اقدام نموده‌اند، از وجود آن اطلاع دارند بنابراین به این نام، نامیده شده است. معمولا در برخی منازل و یا ویلاها دیده‌اید که درهای پشتی وجود دارد که فقط صاحبان آن ملک است که از وجود آن درها  باخبر می‌باشند و فقط خود از آن استفاده می‌کنند ولی در برخی مواقع دیگر نیز دیده می‌شود که دزدان و یا افراد خلافکار جهت رسیدن به اهداف خرابکارانه خود بدون اطلاع مالک آن منزل اقدام به ایجاد درهای پشتی می‌کنند تا در مواقع مناسب و نیاز، بتوانند از آن دره‌های پشتی جهت ورود خود به آن خانه یا ویلا استفاده نمایند و در برخی مواقع دیگر نیز همان در پشتی را که توسط صاحب خانه ایجاد گشته بود را  یافته و از آن برای ورود به آن خانه استفاده می کنند. حال اگر بکدرها را در مورد نرم‌افزارها و برنامه‌ها و سیستم‌ها بررسی نماییم، خواهیم دید که این بکدرها هم تقریباً کاری مشابه همین درهای پشتی منازل را انجام می‌دهند. 

 

 

بنابراین ما دو نوع بک در را می‌توانیم از نظر سازنده و ایجاد کننده آنها معرفی نماییم:

 

* دسته اول آن بکدرهایی می‌باشند که خود سازندگان و ایجاد کنندگان محصولات نرم‌افزاری و یا سخت‌افزاری در آنها ایجاد نموده‌اند تا بتوانند در آینده محصولات خود را مدیریت نمایند که این مدیریت به صورت ریموت یا از راه دور خواهد بود. برای مثال زمانی که سازندگان نرم‌افزارها و یا سخت‌افزارها می‌خواهند در صورت وجود عیب و ایراد در محصولشان به عیب یابی و رفع آن و نگهداری آن اقدام نمایند. برای این منظور از بکدرها در هنگام تولید محصولات خود استفاده می‌کنند.


* دسته دوم آن بکدرهایی می‌باشند که افرادی به غیر از افراد مجاز، توسط افراد غیر مجاز ساخته و طراحی می‌شوند که این بکدرها می‌توانند توسط مجرمان سایبری و هکرها ایجاد گردند. زمانی که هکرها امکان دسترسی به سیستم نرم‌افزاری یا سخت‌افزاری را پیدا می‌کنند به احتمال زیاد بکدرهایی را در آن ایجاد می‌نمایند تا در آینده بتوانند به سوء استفاده از آن سیستم‌ها بپردازند. بنابراین این بکدرها به شدت خطرناک می‌باشند و باید جلوی این ایجاد چنین بکدرهایی گرفته شود.


البته لازم به ذکر می‌باشد که در روش اول نیز احتمال شناسایی توسط همین مجرمان سایبری و هکرها وجود دارد و باعث کاهش امنیت سیستم مورد نظر می‌گردد بنابراین در وجود آن بک درها نیز باید نکات پیشگیرانه از ورود هکرها را رعایت نمود و با احتیاط عمل کرد.

 

 

انواع اهداف بکدر Backdoor

 

همانطور که می‌بینید اهداف بکدرها متفاوت می‌باشند. در واقع هم می‌توانند اهداف خود را در جهت مقاصد مثبت طراحی و ایجاد کنند و هم در می توانند این اهداف را در جهت مقاصد منفی و اعمال خرابکارانه به کار ببرند. زمانی که از بکدرها برای مقاصد منفی استفاده می‌شود احتمال انجام انواع اعمال خرابکارانه از جمله سرقت اطلاعات شخصی و مالی، نصب بدافزارهای دیگر و غیره وجود خواهد داشت.

 

 

بکدر ها بیشتر در کدام قسمت های سیستم ها جای میگیرند؟

 

 

 بکدر Backdoor

 

 

امکان ایجاد بکدرها در انواع قسمت‌های سیستم وجود دارد و شما باید برای آگهی از وجود بکدرها، قسمت‌های فایل‌های درون سرور، سرویس‌های جدید برای اتصال، سرویس‌های سرور و دیتابیس سایت را بررسی نمایید. در واقع را بکدر ها را می‌توان در این قسمت‌ها جای داد.

 

باید به هر نحوی که شده از ورود بکدرهای غیرقانونی برای سیستم‌ها جلوگیری شود وگرنه در صورت ورود بکدرها به سیستم، به سختی می‌توان آنها را کشف و از بین برد چرا که این درهای پشتی مانند دیگر اختلال‌های سایبری نمی‌باشند که برای رسیدن به مقاصد خرابکارانه خود، خود را به کاربران بشناسانند.

 

آن بدافزاری که به ایجاد درهای پشتی اقدام می‌کنند، می‌توانند در نقش تروجان بازی کنند، چرا که آن بدافزارها نیز می‌توانند به ایجاد بکدر و سرقت داده‌ها اقدام نمایند.

 

 

بکدرهایی که توسط هکرها ایجاد می‌شوند چه تفاوتی با بکدرهای ایجاد شده توسط سازندگان دارند و برای چه اهدافی تولید می‌شوند؟

 

همانطور که بیان گردید تفاوت این دو بکدر قانونی و غیرقانونی بودن آنها می‌باشد. در واقع بکدرهای قانونی توسط افراد مجاز که معمولاً سازندگان و تولید کنندگان سیستم مورد نظر می‌باشد ایجاد می‌شود ولی بکدرهای غیر قانونی در جهت سوءاستفاده از سیستم‌ها ایجاد می‌شوند و با استفاده از آنها هکرها و مجرمان سایبری می‌توانند انواع بدافزارهای دیگر را بر روی سیستم قربانی نصب نمایند و از طریق آن بدافزارها که هر کدام برای اهداف خاص خود تعبیه گشته‌اند به انواع اهداف مخربانه دست یابند.

 

 

بدافزارهای بکدر وقتی در جهت های غیرقانونی ایجاد می شوند، به چه صورت هایی می توانند به فعالیت خود بپردازند؟

 

بکدرها می توانند به صورت های مختلف و با امکان ورود انواع بدافزارها، به روش های مختلف سیستم را آلوده نمایند. در واقع هکرها می‌توانند از طریق بکدرها نرم‌افزارهای جاسوسی و باجگیری و انواع دیگر بدافزارها را نصب نمایند و به سرقت اطلاعات شخصی و کاربری بپردازند و همچنین هر آنچه که در سیستم خود به انجام آن می‌پردازید را زیر نظر داشته باشند. 

 

* اگر این افراد سوء استفاده گر بتوانند بدافزار جاسوسی را در سیستم قربانی نصب نمایند، چنین قابلیتی را بدست می آورند که وقتی شما می‌خواهید از مرورگری استفاده نمایید و به دنبال موارد و اطلاعات خاصی می‌باشید و یا می‌خواهید با استفاده از مرورگرها به حساب کاربری خود وارد شوید، در این صورت می‌توانند تمامی فعالیت‌های شما را در آن مرورگرها زیر نظر داشته باشند و به سرقت اطلاعاتی مانند رمز عبور و نام کاربری شما دست یابند.

 

* اگر بتواند باج افزارها را وارد سیستم نمایند، می‌توانند به رمزگذاری فایل‌ها و اطلاعات و برنامه‌های سیستم اقدام نمایند و برای در دسترس قرار دادن دوباره این فایل‌ها و اطلاعات و برنامه‌ها از کاربران باج‌گیری نمایند.

 

* اگر مجرمان سایبری بتوانند بکدرها را در سیستمی ایجاد نمایند، می‌توانند از سیستم قربانی در یک حمله DDOS استفاده کنند و با مدیریت و کنترل سیستم قربانی از راه دور، سیستم قربانی را در شبکه‌ای از کامپیوتر های هک شده ثبت نمایند‌. نامی که برای ثبت سیستم قربانی در این شبکه‌ها استفاده می‌کنند، بات نت می‌باشد.

 

* یا می‌توانند با وارد کردن بدافزار استخراج ارز از منابع سیستم قربانی جهت استخراج ارز استفاده نمایند. فقط این بدافزارها نیستند که از طریق درهای پشتی وارد سیستم قربانی می‌شوند، بلکه تقریباً همه بدافزارها می‌توانند از راه بکدرها وارد سیستم قربانی شوند و آنها را آلوده نمایند.

 

 

نکته بسیار مهم

 

بکدرهایی که سخت‌افزاری می‌باشند از بکدرهایی که نرم‌افزاری هستند، خطرناک‌تر می‌باشند و حذف آنها بسیار سخت‌تر از نوع نرم‌افزاری آن می‌باشد. برای حذف باکدرهای سخت‌افزاری به احتمال زیاد باید سخت‌افزار آلوده را از سیستم جدا کنید و یا سیستم عامل را فلش کنید.

 

برخی از بکدرها هم وجود دارند کا نه به صورت عمدی توسط خود سازندگان ایجاد می‌شوند و نه هکرها این بکدرها را ایجاد می‌کنند، بلکه با وجود یک مشکل در کدنویسی نرم‌افزار‌ها یا برنامه‌های تولیدی این بکدرها ایجاد می‌شوند.

 

 

در یک جمع بندی کلی می توان بکدرها را به صورت زیر بیان نماییم:


راهی است که امکان ورود به سیستمی را بدون عبور از چالش‌های امنیتی میسر می‌سازد.

 

 

چگونه می‌توانیم تشخیص دهیم که احتمال ایجاد بکدر غیر مجاز در سیستم مورد نظر وجود دارد؟

 

همانگونه که بیان نمودیم بکدرها به صورت پنهانی ایجاد می‌شوند و مخفیانه باعث ایجاد راه ورودی برای هکرها و مجرمان سایبری می شوند و تا هکرها بتوانند انواع اعمال خرابکارانه خود را انجام دهند برای مثال می توانند امکان نصب انواع بدافزارها مهیا می‌نمایند ولی با استفاده از راه‌های مشخص می‌شود که در سیستمی بکدر وجود دارد یا نه. 

 

 

برخی از این راه ها عبارتند از:

 

* اولین راه این است که پورت‌های باز و بدون استفاده را شناسایی نمایید. از آنجایی که بکدرها می‌توانند از پورت‌های خاصی که شماره‌های ویژه‌ای دارند به شبکه‌ها نفوذ پیدا کنند، اگر بتوانید شماره پورت‌های معمول درها را پیدا کنید، به احتمال زیاد می‌توانید از وجود بکدرها را در شبکه و سیستم عامل خود آگاه شوید.


* اگر در سیستم تان پردازش‌های مشکوکی وجود داشته باشد، باید به وجود بکدرهای غیر مجاز شک نمایید.


* ممکن است فعالیت‌ها و تغییرات مشکوک‌ و نامشخصی در رجیستری ویندوز مشاهده نمایید که در این صورت امکان وجود بک درهای غیر مجاز در سیستم شما وجود خواهد داشت.


* در صورت نصب درایوهای سیستم عامل از منابع جانبی باید به وجود بکدرها مشکوک شوید چرا که در این موارد احتمال آلودگی سیستم به بدافزارها و یا احتمال وجود بکدرها بسیار زیادتر خواهد بود.


* در صورت بررسی سرویس‌های ویندوز اگر به سرویس‌های ناشناس و مشکوک بر بخورید، بهتر است به وجود بکدرها مشکوک شوید.


* بهتر است برنامه‌هایی را که در سیستم قرار می‌گیرند را بررسی نمایید تا در صورت وجود بکدرها آنها را شناسایی نمایید. این قسمت از سیستم عامل بسیار مورد علاقه بدافزارها وبکدرها می‌باشند، چرا که معمولاً بدافزارها و بکدرها به صورت خودکار اجرا می‌شوند و در این قسمت نیز شرایط برایشان مهیا می‌باشد.


* فایل‌ها و فولدرهای موجود در سیستم خود را اسکن نمایید تا اگر چنانچه بکدرها در بین این فایل‌ها و فولدرها مخفی شده باشند را بتوانید با درصد احتمال بالایی پیدا کنید.


* با بررسی و اسکن فعالیت‌های شبکه اگر چنانچه ترافیک‌های بسیار مشکوک وجود داشته باشند، می‌توانید به وجود بکدرها شک کنید.


* باید مدام تغییرات روی فایل‌های سیستم عامل را اسکن نمایید تا در صورت وجود مشکل آلودگی توسط بدافزارها و بکدرها، خبردار شوید. فایل‌های سیستم عامل بسیار مهم و اساسی می‌باشند و حتماً باید مراقب آنها باشید تا با مشکلات اساسی روبرو نشوید.


* می‌توانید برای شناسایی بکدرها از تجهیزات امنیتی استفاده نمایید، تا اگر چنانچه‌ بکدرهایی در سیستم عاملتان وجود داشته باشد، بتوانید با تجهیزات امنیتی قوی آنها را شناسایی و مهار نمایید.

 

 

به چه صورتی احتمال آلوده شدن سایت‌ها با بدافزارها و بکدرها بیشتر می‌شود؟

 

 

بکدر Backdoor

 

 

زمانی که کاربران از سیستم‌های مدیریت محتوای آماده برای طراحی سایت‌های خود استفاده می‌کنند، از طریق موارد زیر می‌توانند سایت‌های خود را بیشتر در معرض آلودگی قرار دهند.

 

* زمانی که کاربر به جای دانلود قالب‌ها و افزونه‌های مورد نیاز خود از منابع معتبر آنها را از منابع نامعتبر دانلود می‌کنند. منابع نامعتبر هیچ مسئولیتی را در برابر فایل‌ها و نرم‌افزارها و برنامه‌های ارائه داده خود قبول نمی‌کنند، چرا که اکثراً آنها این موارد دانلودی را به صورت رایگان در اختیار کاربران قرار می‌دهند. ولی وقتی این موارد دانلودی را از منابع معتبر دانلود می کنید، از آنجایی که معمولاً باید برای دانلود آنها مبالغی را پرداخت کنید و همچنین منابع معتبر اصلاً نمی‌خواهند با وجود مشکل در فایل‌ها و برنامه‌ها و نرم‌افزارهای ارائه داده خود، اعتبارشان را از دست بدهند، بنابراین سعی می‌کنند آنها را از وجود هرگونه آلودگی بررسی نمایند و فایل‌ها و برنامه‌ها و نرم‌افزارهای بدون آلودگی را به کاربران ارائه دهند.


* اگر انواع قالب‌ها و افزونه‌هایی که حتی نیازی به آنها ندارید را به روی سیستم خود نصب نمایید، باعث خواهید شد که سیستمتان بیشتر در معرض آلودگی‌ها توسط بدافزارها و بکدرها قرار بگیرند.


* زمانی که به جای استفاده از هاست‌های با کیفیت و معتبر و با پیکربندی قوی از موارد بی‌کیفیت استفاده می‌کنید، باز هم احتمال آلودگی سایتتان بالا خواهد رفت.


* زمانی که کاربران قصد ورود و ثبت نام در سایت شما را دارند و باید برای ورود به حساب کاربری خود و یا ثبت نام در سایتتان از فرم‌های مخصوص استفاده نمایند بهتر است برای افزایش امنیت از ماژول‌های اعتبارسنجی استفاده نمایید، وگرنه ممکن است سایتتان آلوده گردد.


* برای اینکه بتوانید از شر بکدرها و دیگر بدافزارها در سایت‌های خود تا درصد قابل توجهی در امان بمانید، باید از فایروال‌های مناسب روی سایت‌ها و هاست‌های خود استفاده نمایید وگرنه بیشتر در معرض خطر قرار خواهید گرفت.

 

 

آیا استفاده از بکدر توسط خودتان برای کنترل از راه دور سیستمتان صلاح است یا نه؟

 

در برخی مواقع کاربران خودشان جهت مدیریت وکنترل از راه دور سیستمشان، بکدرهایی را ایجاد می‌کنند. با این کار کاربر می‌تواند از طریق ریموت به سیستم خود دسترسی داشته باشد و انواع کنترل‌ها و مدیریت‌ها را روی سیستم خودش انجام دهد ولی تقریباً بکدرهای ایجادی را می‌توان به عنوان همان حفره‌هایی در نظر گرفت که هکرها و مجرمان سایبری از آن حفره‌ها برای نفوذ به سیستم کاربران استفاده می‌کنند. بنابراین اگر چنانچه این بکدرها توسط هکرها و مجرمان سایبری شناسایی شوند، می‌توانند به راحتی به سیستم شما دسترسی پیدا کنند و انواع اعمال خرابکارانه‌ای که برخی از آنها در زیر آمده است را انجام دهند.

 

* می‌توانند از طریق بکرها به سیستم دسترسی پیدا کنند و بدافزارهایی را روی سیستم نصب نمایند.


* می‌توانند با دسترسی به سیستم مورد نظر داده‌ها و اطلاعات را به سرقت ببرند و از آن اطلاعات سوء استفاده نمایند.


* می‌توانند فایل‌های اضافی را که مورد نیاز کاربر نمی‌باشد را روی سیستم وی بارگیری نمایند و از آن فایل‌ها به نفع خود استفاده کنند.


* می‌توانند هر آنچه را که نیاز دارند را روی سیستم پیاده‌سازی نمایند، بدون اینکه از کاربر اجازه دریافت نمایند.


* می‌توانند مانند خود کاربر تمامی مدیریت و کنترل سیستم را از راه دور به دست بگیرند.


* می‌توانند از انواع پرونده‌های موجود در سیستم استفاده نمایند و حتی آنها را به سرقت ببرند تا در مواقع نیاز از آنها استفاده کنند.


* می‌توانند حملات DDOS را روی رایانه‌های دیگر نیز انجام دهند.


* می‌توانند به تنظیمات سیستم قربانی دسترسی داشته باشند و انواع تغییرات را روی آنها اعمال کنند.


* می‌توانند مدیریت دستگاه را به دست بگیرند و در صورت نیاز دستگاه را روشن و خاموش و ریست نمایند.

 

 

بکدرها چگونه می‌توانند حملات خود را انجام دهند؟

 

حملات بکدرها از راه‌ها و روش‌های مختلفی انجام می‌پذیرد که مهمترین آنها عبارتند از:

 

* حملات خود را به شکل تروجان انجام دهند. برخی مواقع ممکن است بکدورها با شناساندن  خود به عنوان فایلی مفید، وارد سیستم گردند و عملکردهای مخرب خود را آغاز نمایند.


* می‌توانند به شکل Built-In به فعالیت خود بپردازند. این نوع حملات از طریق ایجاد حساب‌های کاربری پیش فرضی که توسط سازندگان نرم‌افزارها و یا سخت‌افزارها امکان‌پذیر می‌گردد.


* می‌توانند به شکل Websell به سیستم‌ها وارد شوند. Websell ها صفحات وب سایت‌ها می‌باشند که ورودی کاربر را دریافت می‌کند و آن را در پایانه سیستم اجرا می‌کنند.


* دیگر نوع حملات این بکدرها اکسپلوت زنجیره تامین می‌باشد.

 

 

چگونه می‌توانیم از حملات بکدرها جلوگیری نماییم؟

 

* همانطور که بیان گردید حساب‌های کاربری پیش فرض یکی از مواردی باشد که امکان حمله بکدرها را فراهم می‌کند. بهتر است برای جلوگیری و بستن راه ورود بکرها از این طریق اطلاعات اعتباری پیش فرض را تغییر دهید.


* یکی از راه‌های امنیت در مقابل بکدرها استفاده از Endpoint می‌باشد. این راهکار امنیتی می‌تواند سیستم را در برابر انواع بدافزارهای شناخته شده شناسایی نماید و نسبت به حذف یا مسدود سازی آنها اقداماتی را انجام دهد. حتی این مورد می‌تواند احتمال وجود تهدیدات جدید را نیز بر اساس رفتارهای غیر عادی که در سیستم انجام می‌گیرد تشخیص دهد.


* از طریق بررسی شبکه می‌توان ترافیک‌های غیر عادی شبکه را تشخیص داد، تا کانال‌های پنهانی شناسایی گردد.


* به صورت مداوم برنامه‌های کاربردی وب را اسکن نمایید تا در صورت وجود بکدورها در زیرساخت وب یک سازمان، شناسایی گردند.


* از فایروال‌های مناسب استفاده کنید تا در صورت وجود تلاش‌های ناموفق زیاد از یک حساب کاربری، نسبت به مسدود سازی آن حساب کاربری اقدام گردد.


* از ضد بدافزارهای قوی و به روز استفاده نمایید تا احتمال شناسایی بکدرها افزایش یابد.


* از منابع نامعتبر جهت دسترسی به فایل‌ها و دانلود فایل‌ها و برنامه‌ها و نرم‌افزارها استفاده نکنید.


* از ابزار مدیریت رمز عبور قوی و با کیفیت استفاده نمایید تا با ایجاد رمز عبورهای قوی و پیچیده امنیت سیستم یا وب سایتتان را افزایش دهید.


* حتماً نرم‌افزارهای مورد استفاده در سیستم خود و سیستم عامل خود را همیشه به روز را رسانی نمایید. چرا که سازندگان نرم‌افزارها سعی می‌کنند در صورت وجود مشکل و حفره در نرم‌افزارهایشان به رفع آنها بپردازند و در صورت به روز نمودن نرم‌افزارهای مورد استفاده خود، می‌توانید از این نسخه‌های جدید با ایرادات رفع شده، استفاده نمایید.


به نقل از:

جهت مشاهده نرم افزار آنتی ویروس تحت شبکه ملی به لینک زیر مراجعه فرمائید

آنتی ویروس تحت شبکه ملی



نظر خود را با ما درمیان بگذارید: