【摘要】:多年来,后门一直被程序员合理地用于程序的调试和测试。这样的后门被称为维护挂钩。后门的一个例子是,在Multics的开发过程中,美国空军“老虎队”负责对该系统进行渗透测试。所用的策略之一是向一个运行Multics系统的站点发送伪造的操作系统升级程序,而升级程序包含一个能够通过后门激活的木马程序。这个威胁设计得如此之妙,以至于Multics的开发人员甚至在被告知这个威胁之后,都无法找到它。
后门,也被称为陷门,是进入一个程序的秘密入口,使得知道它的人不必经过通常的安全访问步骤就可以进入程序。多年来,后门一直被程序员合理地用于程序的调试和测试。这样的后门被称为维护挂钩(Maintenance Hook)。当程序员开发具有身份认证或者很长的配置过程的应用程序而需要用户输入许多不同的值时,往往会用到后门。因为在调试这些程序时,开发者希望获得特权或者避免所有必要的设置和认证过程。程序员也想确保当内置在应用程序中的认证机制出现错误时,还有其他激活程序的方法。准确地说,后门是能够识别一些特殊的输入序列或者当被某个用户ID运行或某个不可能的事件序列发生时所触发的代码。
当程序员无所顾忌地使用后门获得非授权访问时,后门就变成了威胁。后门的一个例子是,在Multics的开发过程中,美国空军“老虎队”(模仿攻击者)负责对该系统进行渗透测试。所用的策略之一是向一个运行Multics系统的站点发送伪造的操作系统升级程序,而升级程序包含一个能够通过后门激活的木马程序。通过这个木马程序,老虎队能够访问Multics系统。这个威胁设计得如此之妙,以至于Multics的开发人员甚至在被告知这个威胁之后,都无法找到它。
近年来,后门常常被做成一个网络服务,来监听某个非标准的端口。攻击者会连接到这个端口并通过它向被入侵的系统发布命令。(www.daowen.com)
由于很难通过操作系统对应用程序中的后门进行控制,因此针对后门的安全措施必须重点关注程序的开发过程和软件的更新活动,以及希望提供网络服务的程序。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。
有关信息安全基础的文章