뒷문이란 무엇입니까?
최초의 뒷문은 시스템 개발자가 자신에게 입구를 남기기 위해 설치한 것이다. 오늘날, 개발자가 뒷문을 자신의 프로그램에 넣는 것이 아니라, 대부분의 공격자들이 뒷문을 다른 사람이 개발한 유지 관리 시스템에 넣는다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 성공명언) 이 뒷문을 사용하면 공격자가 시스템에 쉽게 액세스하여 시스템을 제어할 수 있습니다. 보다 구체적으로, 우리는 뒷문에 대해 다음과 같은 정의를 내렸다.
백도어 프로그램은 공격자가 시스템의 일반적인 보안 제어 메커니즘을 우회할 수 있도록 하는 프로그램입니다. 공격자의 뜻에 따라 통로를 제공합니다.
다양한 유형의 뒷문이 있지만 각 유형은 시스템의 일반적인 보안 테스트를 무시하고 공격자가 시스템에 액세스할 수 있도록 합니다. 예를 들어, 일반 사용자는 암호를 입력해야 할 수 있으며 암호는 90 일마다 변경됩니다. 뒷문을 사용하면 공격자는 수정하지 않고 고정 암호를 사용할 수 있습니다.
시스템에 뒷문을 내장함으로써 공격자는 비밀번호를 입력하지 않고 컴퓨터에 로그인할 수 있습니다. 일반 사용자는 특수 암호화 프로토콜을 사용하여 컴퓨터에 액세스해야 할 수 있으며 공격자는 백도어를 사용하여 완전히 다른 프로토콜을 사용하는 컴퓨터에 액세스할 수 있습니다. 뒷문이 설치되면 논리 유닛을 액세스하는 것은 전적으로 공격자에게 달려 있다.
많은 사람들이 트로이 말이나 간단한 트로이 말을 사용하여 모든 뒷문을 묘사한다. "뒷문" 이라는 용어와 트로이마 사이의 혼동은 매우 잘못되어 가능한 한 피해야 한다. 뒷문은 단순히 방문을 제공하는 반면 목마는 자신을 유용한 프로그램으로 위장하거나 단순히 자신을 숨긴다. 이러한 개념을 혼동하지 마라. 만약 프로그램이 뒷문 액세스만 제공한다면, 그것은 단지 뒷문일 뿐이다. 만약 그것이 유용한 프로그램으로 위장할 수 있다면, 그것은 트로이 말이다. 물론, 뒷문과 트로이마가 동시에 이용할 수 있는 도구들도 있다. 그러나 공격자가 뒷문을 유용한 프로그램으로 위장하려고 하면 트로이 목마라고 부를 수밖에 없다. 트로이 뒷문의 모호한 개념을 사용하여 친숙한 프로그램으로 위장하고 액세스 채널을 제공하기 때문에 이러한 도구를 정의합니다. 이 완전한 정의를 사용하면 뒷문과 트로이 말의 차이를 이해하는 데 도움이 될 것이다.
호스트의 백도어 소스는 주로 다음과 같습니다.
1, 공격자는 스푸핑 수단을 사용하여 메시지나 파일을 보내고 호스트 운영자가 호스트에 뒷문을 만드는 트로이 목마가 포함된 메시지나 파일을 열거나 실행하도록 유도한다.
2. 공격자가 호스트를 캡처하여 제어권을 얻은 후 호스트에 뒷문을 만듭니다 (예: 다음 침입을 위한 트로이 목마 프로그램 설치).
소프트웨어 개발 과정에서 도입 된 뒷문도 있습니다. 소프트웨어 개발 단계에서 프로그래머는 종종 소프트웨어의 결함을 테스트하거나 수정할 수 있도록 소프트웨어에 뒷문을 만듭니다. 그러나 소프트웨어가 출시되었을 때, 일부러 뒷문을 소홀히 하고 삭제하지 않았기 때문에 소프트웨어는 천성적으로 뒷문이 있고, 소프트웨어를 설치한 호스트는 불가피하게 뒷문을 도입했다.
대부분의 침입자의 뒷문은 다음과 같은 목적을 달성했습니다.
관리자는 모든 비밀번호를 변경하여 보안을 강화하더라도 다시 침입할 수 있어 다시 발견될 가능성을 최소화할 수 있습니다.
대부분의 뒷문은 로그를 피하기 위해 최선을 다하고 있으며, 대부분의 경우 침입자가 시스템을 사용하더라도 온라인 상태임을 나타낼 수 없습니다.
뒷문의 도입은 의심할 여지 없이 중대한 안전위험을 가져올 것이다. 뒷문을 아는 사람은 앞으로 비밀리에 시스템을 액세스하고 통제할 수 있고, 뒷문도 침입자에게 취약하게 공격당할 수 있다.