top of page
Posts Destacados
Buscar

BackDoors (Portas dos Fundo)

  • informatualizando
  • 6 de abr. de 2015
  • 5 min de leitura

mmw_euroblog1006.jpg

Introdução:

Diante do cenário tecnológico em que vivemos, em especial no que se refere aos avanços em informatização é conveniente conhecer algumas das terminologias aplicas aos diversos recursos utilizados por estes sistemas, com a finalidade de se familiarizar e adequar-se ao âmbito de desenvolvimento tecnológico no qual as organizações estão inseridas.Quanto mais se adquire conhecimento, melhor será a preparação do indivíduo para lidar com as divergências e convergências que surgem no universo da disseminação de informações.


Um Backdoor é um recurso amplamente utilizado, até mesmo como meio de execução de cyber crimes. Como identificar um Backdoor? Como proteger-se desse tipo de ameaça? Existem benefícios relacionados à utilização desse recurso? o que se sabe sobre o Backdoor? Esses questões serão consideradas no material a seguir e ajudará o leitor a se familiarizar com este recurso da informática.


O que é Backdoor?

É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.1


Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.É um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de usuário e controlá-lo através de uma rede ou da Internet.

Ele pode incluir recursos como:


o Permitir ao atacante criar, apagar, renomear, copiar, ou modificar qualquer arquivo, executar comandos, alterar as configurações do sistema e modificar registros do Windows,

o Permitir ao atacante controle o hardware do computador, para alterar suas configurações de desligamento ou reiniciar o computador sem a permissão do usuário.

o Permitir que o atacante roube logins e senhas pessoais e monitore as atividades dos usuários (log)

o Fazer Backup do que o usuário digitou no teclado e captura de tela.

o Enviar os dados coletados para o destino especificado (endereço de e-mail, servidor FTP, a conexão com um host remoto).

o Acionar a Webcam para monitorar o que se passa dentro da residência da vítima.


Modos de infecção:

Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.


Exemplos:


Alguns worms de computador, tais como Sobig e Mydoom, instalam um backdoor no computador. Geralmente esses backdoors parecem estar instalados para que os spammers possam enviar e-mails das máquinas infectadas.

Em janeiro de 2014, um backdoor foi descoberto em determinados dispositivos móveis como o Galaxy, ao qual mantém o sistema operacional Samsung Android, permitindo o acesso remoto aos dados armazenados no dispositivo. Em particular, o software Samsung Android que está encarregado de lidar com as comunicações com o modem, utilizando o protocolo Samsung IPC, implementa uma classe de pedidos conhecidos como servidores de arquivos remotos (RFS) comandos, que permite ao operador backdoor para executar via modem remoto I / O, operações no disco rígido ou outro dispositivo de armazenamento. Como o modem está sobre responsabilidade da Samsung, assim como o software Android, é provável que ele ofereça over-the-air, controle remoto que pode ser usado para emitir os comandos RFS e, portanto, para acessar o sistema de arquivos no dispositivo.


Utilização de Backdoors por Cavalos de Tróia:

backdoor (1).jpg

Os cavalos de tróia batizados como Backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima. O atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na invasão, assim o atacante pode retornar ao computador comprometido sem ser notado. Os cavalos de tróia do tipo backdoor ainda são divididos por suas funções:

Função de espião: esse tipo de backdoor faz uma troca de informações através da porta que ele abre para seu usuário poder visualizar arquivos da vítima, ver imagens pela webcam (ativando-a sem o conhecimento da vítima), ligar o microfone, abrir e fechar o drive de CD/DVD-ROM, blu-ray, podendo corromper o Windows de forma irrecuperável, etc.

São conhecidos como RAT da sigla inglesa (Remote Administrator Tool). Que por sua vez em português significa Ferramenta de administração remota.

Backdoors - código de objetos:

Mais difíceis de detectar, backdoors envolvem a modificação de código-objeto, ao invés de código-fonte - código objeto é muito mais difícil de fiscalizar. Estes backdoors podem ser inseridos diretamente no código objeto do disco rígido, ou inserido em algum momento durante a compilação, ligando a montagem, ou de carga - neste último caso, a porta dos fundos nunca aparece no disco, apenas na memória. Backdoors código objeto são difíceis de detectar por inspeção do código objeto, mas são facilmente detectados pela simples verificação de alterações (diferenças), nomeadamente no comprimento ou na soma de verificação, e em alguns casos podem ser detectados ou analisados ​​por desmontar o código objeto. Além disso, objetos backdoors referentes ao código podem ser removidos, basta recompilar a partir da fonte.


Backdoors assimétricas:


Um backdoor tradicional é um backdoor simétrica: qualquer um que encontra o


02013.jpg

backdoor por sua vez pode usá-lo. A noção de um backdoor assimétrica foi introduzido por Adam Young e Moti Yung nas continuações da Avanços na criptologia: Crypto '96. Um backdoor assimétrica só pode ser usado pelo atacante que planta-lo, mesmo que a plena implementação do backdoor se torna público. Além disso, é computacionalmente intratável para detectar a presença de uma porta secreta assimétrico sob consultas caixa preta. Esta classe de ataques foram denominados kleptography; que pode ser levada a cabo em hardware, software, ou uma combinação dos dois. A teoria de backdoors assimétricos é parte de um campo maior agora chamado cryptovirology.

Lista de backdoors conhecidos em normas:

O hash MD5 mostrou ter várias deficiências em 1996 por Hans Dobbertin. Estas debilidades permitem ao invasor substituir o seu próprio artigo por um original assinado-MD5. O código malicioso é assim introduzido em um sistema. Turner e Chen em RFC6149 escreveu que "MD2 não deve ser utilizado para assinaturas digitais", pois poderia ser falsificada. Escreveu também RFC 6150 que MD4, "não devem ser usadas para criptografar a chave de criptografia de 80 bits ou mais." e ataques MD4 são praticáveis. SHA-0 (aka FIPS-180) foi retirado após CRYPTO '98. SHA-1 (aka FIPS 180-1-) mostrou ser atacável em 2005 por Eli Biham e co-autores, bem como Vincent Rijmen e Elisabeth Oswald.

O Dual_EC_DRBG gerador de números pseudo-aleatórios criptograficamente seguro foi revelado em 2013 para, eventualmente, ter um (assimétrico) backdoor kleptographic inserido deliberadamente pelo NSA, que também tinha a chave privada para o backdoor.

Compiler backdoors:

Uma forma sofisticada de caixa preta é um backdoor compilador, onde não é só um compilador subvertido (para inserir um backdoor em algum outro programa, como um programa de login), é modificado para detectar quando for compilar a si mesmo e, em seguida, inserir tanto o código de inserção backdoor (visando o outro programa) e modificar o código de auto-compilação. Isto pode ser feito através da modificação do código-fonte, e o compilador comprometido (código objeto) resultante pode compilar o código original.

Este ataque foi originalmente apresentado em Karger & Schell (1974, p 52, seção 3.4.5:. "Trap Door Inserção"), que foi uma análise do Multics, onde eles descreveram como um ataque a um PL de segurança United States Air Force / compiler, e chamá-lo de "alçapão compilador". Este ataque foi então efetivamente implementado e popularizado por Ken Thompson em (1984), em seu discurso de aceitação do Prêmio Turing em 1983 (publicado em 1984)

Proteção:

A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall. Para sua prevenção contra o computador e informações pessoais, instale um programa antivírus para prevenir ou remover potenciais slider backdoor a qualquer momento.

 
 
 

Comments


Posts Recentes
Procure por Tags

© 2023 por FAÇA VOCÊ MESMO. Orgulhosamente criado com Wix.com

bottom of page