Gulchatai-krd.ru

Узбекская кухня

Бэкдор хвх, бэкдор стрей кидс скачать, бэкдор игровой термин, 9 бэкдор незаметное проникновение

19-06-2024

Перейти к: навигация, поиск

Бэкдор, backdoor (от англ. back door — задняя дверь) — программы, которые устанавливают взломщики на взломанном ими компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux — Bash, в Microsoft Windows NT — cmd).

Есть 3 вида предоставления shell-доступа:

  • «BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение.
  • «Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.
  • «Middle Connect» — бэкдор и компьютер хакера обмениваются данными через дополнительный сервер.

Известные бэкдоры заносятся в базы антивирусных систем. Хакеры высокого класса используют собственноручно написанные либо модифицированные бэкдоры и руткиты, что делает их обнаружение и удаление затруднительным.

Предназначение

Основное назначение Backdoor — скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с поражённого компьютера и наоборот, передавать на поражённый компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удалённый доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сетевых ресурсов, модификацию паролей и т. п.). Backdoor по сути открывает атакующему «чёрный ход» на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе Backdoor-компоненты, или устанавливают её после заражения ПК. Второй особенностью многих Backdoor-программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей — при этом попытки взлома ведутся с компьютера ничего не подозревающего пользователя.

См. также

Ссылки

  • Petersen H. E., Turn R. System Implications of Information Privacy // Proceedings of the AFIPS Spring Joint Computer Conference. — AFIPS Press, 1967. — Vol. 30. — P. 291–300.

Бэкдор хвх, бэкдор стрей кидс скачать, бэкдор игровой термин, 9 бэкдор незаметное проникновение.

Дэвид Хенри, Перро, Жижи, Владимир Васин.

© 2013–2023 gulchatai-krd.ru, Россия, Иваново, ул. Беловой 2, +7 (4932) 12-01-15