在網(wǎng)絡安全中,后門是繞過組織現(xiàn)有安全系統(tǒng)的一種手段。雖然公司可能有各種安全解決方案,但可能存在允許合法用戶或攻擊者規(guī)避它們的機制。如果攻擊者可以識別和訪問這些后門,他們就可以在不被發(fā)現(xiàn)的情況下訪問公司系統(tǒng)。
后門如何工作?
每個計算機系統(tǒng)都有一個官方的方式,用戶應該通過它來訪問它。通常,這包括一個身份驗證系統(tǒng),其中用戶提供密碼或其他類型的憑據(jù)來證明他們的身份。如果用戶成功通過身份驗證,他們將被授予訪問系統(tǒng)的權(quán)限,其權(quán)限僅限于分配給其特定帳戶的權(quán)限。
盡管此身份驗證系統(tǒng)提供了安全性,但對于某些合法和非法用戶來說,它也可能帶來不便。系統(tǒng)管理員可能需要獲得對未設計為允許的系統(tǒng)的遠程訪問權(quán)限。攻擊者可能想要訪問公司的數(shù)據(jù)庫服務器,盡管他們沒有這樣做的憑據(jù)。系統(tǒng)的制造商可以包括一個默認帳戶,以簡化系統(tǒng)更新的配置、測試和部署。
在這些情況下,后門可能會被插入到系統(tǒng)中。例如,系統(tǒng)管理員可能會在服務器上設置 Web shell。當他們想要訪問服務器時,他們會訪問相應的站點并可以直接向服務器發(fā)送命令,而無需進行身份驗證或配置公司安全策略以接受像 SSH 這樣的安全遠程訪問協(xié)議。
黑客如何使用后門?
后門提供對繞過組織正常身份驗證機制的系統(tǒng)的訪問。理論上無法訪問組織系統(tǒng)上的合法帳戶的網(wǎng)絡犯罪分子可以使用它來遠程訪問公司系統(tǒng)。通過這種遠程訪問,他們可以竊取敏感數(shù)據(jù)、部署勒索軟件、間諜軟件或其他惡意軟件,并對系統(tǒng)采取其他惡意操作。
通常,后門用于為攻擊者提供對組織環(huán)境的初始訪問權(quán)限。如果系統(tǒng)管理員或其他合法用戶在系統(tǒng)上創(chuàng)建了后門,則發(fā)現(xiàn)此后門的攻擊者可以將其用于自己的目的。或者,如果攻擊者識別出允許他們在系統(tǒng)上部署自己的后門的漏洞,那么他們可以使用后門來擴展他們在系統(tǒng)上的訪問權(quán)限和功能。
后門的類型
后門可以有各種不同的形式。一些最常見的類型包括:
- 木馬:大多數(shù)后門惡意軟件旨在繞過組織的防御,為攻擊者提供公司系統(tǒng)的立足點。出于這個原因,它們通常是特洛伊木馬程序,它們偽裝成良性或可取的文件,同時包含惡意功能,例如支持對受感染計算機的遠程訪問。
- 內(nèi)置后門:設備制造商可能包含默認帳戶、未記錄的遠程訪問系統(tǒng)和類似功能形式的后門。雖然這些系統(tǒng)通常僅供制造商使用,但它們通常被設計為無法禁用,并且沒有后門永遠保密,從而將這些安全漏洞暴露給攻擊者。
- Web Shell:Web Shell 是一個網(wǎng)頁,旨在獲取用戶輸入并在系統(tǒng)終端中執(zhí)行。這些后門通常由系統(tǒng)和網(wǎng)絡管理員安裝,以便更輕松地遠程訪問和管理公司系統(tǒng)。
- 供應鏈漏洞:Web 應用程序和其他軟件通常包含第三方庫和代碼。攻擊者可能會將后門代碼合并到庫中,希望將其用于企業(yè)應用程序,從而提供對運行該軟件的系統(tǒng)的后門訪問。
如何防止后門攻擊
一些防止后門被利用的最佳實踐包括:
- 更改默認憑據(jù):默認帳戶是一些最常見的后門類型。設置新設備時,如果可能,請禁用默認帳戶,如果沒有,請將密碼更改為默認設置以外的其他密碼。
- 部署端點安全解決方案:后門通常作為木馬惡意軟件實施。端點安全解決方案可以檢測和阻止已知惡意軟件或根據(jù)異常行為識別新威脅。
- 監(jiān)控網(wǎng)絡流量:后門旨在通過繞過身份驗證系統(tǒng)的替代方法提供對系統(tǒng)的遠程訪問。監(jiān)控異常網(wǎng)絡流量可以檢測這些隱蔽通道。
- 掃描 Web 應用程序:后門可以部署為 Web shell 或集成到第三方庫或插件中。定期的漏洞掃描可以幫助識別組織網(wǎng)絡基礎設施中的這些后門。