ما هو الباب الخلفي وماذا يفعل؟

ما هو الباب الخلفي وماذا يفعل؟

عالم التكنولوجيا مليء بالأسماء الغريبة ، و 'الباب الخلفي' هو أحد هذه الأسماء. ومع ذلك ، فإن الآثار المترتبة على وجود باب خلفي على نظامك أكثر خطورة مما قد يوحي به اسم سخيف.





لماذا هو بلدي عصا النار الأمازون بطيئة للغاية

دعنا نلقي نظرة على ماهية الباب الخلفي ، وماذا يفعلون ، وكيف يمكن أن يؤثروا عليك.





ما هو الباب الخلفي؟

تخيل أنك تحاول الدخول في حفلة حصرية. الطريقة الوحيدة للدخول هي أن تكون على 'القائمة' ، وأنت تعلم أن بعض المشاهير المفضلين لديك لديهم أسمائهم عليها ؛ لسوء الحظ ، لا تفعل ذلك.





تريد الدخول ، لذلك تنظر حول القصر الذي تقام فيه الحفلة. كما تتوقع ، الباب الأمامي محظور. يراقب الحراس ذوو المظهر الثقيل والكاميرات الأمنية المقدمة ويضمنون عدم قيام أي شخص باحتجاز الحفلة.

لحسن الحظ ، تجد طريقة للتغلب على الجزء الخلفي من القصر. هنا ، الوضع أكثر هدوءًا ؛ الحديقة فارغة ، ولا يوجد حراس ، وهي مظلمة بدرجة كافية بحيث لا تكتشفك الدوائر التلفزيونية المغلقة.



تتسلل عبر الحديقة إلى الباب الخلفي للقصر. الآن يمكنك حضور الحفلة دون أن يزعجك الأمن. أثناء تواجدك هنا ، يمكنك التقاط بعض اللقطات الصريحة لمشاهيرك المفضلين ، والاستماع إلى ثرثرة لن يسمعها الجمهور ، أو حتى وضع بضع قطع من أدوات المائدة باهظة الثمن.

هذا هو الباب الخلفي في مصطلحات علوم الكمبيوتر. إنها طريقة للدخيل للوصول إلى نظام دون المرور عبر الطريق مع وجود الأمان عليه. نظرًا لأن الأبواب الخلفية غير مرئية لنظام أمان الكمبيوتر ، فقد لا يدرك الضحايا أن جهاز الكمبيوتر لديهم مثبت عليه.





كيف يستخدم المتسللون backdoors

بالطبع ، إذا استخدمت الباب الخلفي مرات كافية في الحفلات المستقبلية ، فسيكتشف منظمو الحفلة أن شخصًا ما كان يتسلل إلى الداخل. ستكون مسألة وقت فقط قبل أن يمسك شخص ما وأنت تأتي من الخلف ، بشكل مضاعف ، إذا انتشرت حيلة صغيرة بين المشجعين المتحمسين.

ومع ذلك ، قد يكون من الصعب اكتشاف الأبواب الخلفية الرقمية. نعم ، يمكن للمتسلل استخدام الباب الخلفي لإحداث الضرر ، ولكنه مفيد أيضًا للتجسس ونسخ الملفات.





عندما يتم استخدامها للتجسس ، يستخدم عميل ضار المدخل السري للوصول إلى النظام عن بُعد. من هنا ، يمكنهم النقر والبحث عن معلومات حساسة دون ترك أي أثر. قد لا يحتاجون حتى للتفاعل مع النظام ؛ يمكنهم بدلاً من ذلك مشاهدة المستخدم وهو يتجه نحو أعماله واستخراج المعلومات بهذه الطريقة.

الباب الخلفي مفيد أيضًا لنسخ البيانات. عندما يتم نسخ البيانات بشكل صحيح ، لا يترك أي أثر ، مما يسمح للمهاجم بالحصاد المعلومات التي يمكن أن تؤدي إلى سرقة الهوية . هذا يعني أن شخصًا ما يمكن أن يكون لديه باب خلفي على نظامه يقوم بسحب بياناته ببطء.

أخيرًا ، تكون الأبواب الخلفية مفيدة إذا أراد المتسلل إلحاق الضرر. يمكنهم استخدام باب خلفي لتوصيل حمولات البرامج الضارة دون تنبيه نظام الأمان. على هذا النحو ، يضحي المخترق بالميزة السرية للباب الخلفي في مقابل وقت أسهل في نشر هجوم على النظام.

كيف تظهر الأبواب الخلفية؟

هناك ثلاث طرق رئيسية لوجود باب خلفي ؛ تم اكتشافها أو إنشاؤها بواسطة المتسللين أو تنفيذها بواسطة المطورين.

1. عندما يكتشف شخص ما الباب الخلفي

في بعض الأحيان ، لا يحتاج المتسلل إلى القيام بأي عمل لإنشاء باب خلفي. عندما لا يهتم المطور بحماية منافذ نظامه ، يمكن للمتسلل تحديد موقعه وتحويله إلى باب خلفي.

تظهر الأبواب الخلفية في جميع أنواع البرامج المتصلة بالإنترنت ، لكن أدوات الوصول عن بُعد معرضة للخطر بشكل خاص. ذلك لأنها مصممة للسماح للمستخدمين بالاتصال والتحكم في النظام. إذا تمكن المتسلل من إيجاد طريقة للوصول إلى برنامج الوصول عن بُعد دون الحاجة إلى بيانات اعتماد ، فيمكنه استخدام الأداة للتجسس أو التخريب.

2. عندما يقوم قراصنة بإنشاء باب خلفي

إذا لم يتمكن المتسلل من العثور على باب خلفي على النظام ، فقد يختار إنشاء باب خلفي بأنفسهم. للقيام بذلك ، أقاموا نفقًا بين جهاز الكمبيوتر الخاص بهم وجهاز الضحية ، ثم استخدموه لسرقة البيانات أو تحميلها.

لإنشاء النفق ، يحتاج المتسلل إلى خداع الضحية لإعداده لهم. الطريقة الأكثر فاعلية للمخترق للقيام بذلك هي جعل المستخدمين يعتقدون أنه من المفيد لهم تنزيله.

على سبيل المثال ، قد يوزع المخترق تطبيقًا مزيفًا يدعي أنه يفعل شيئًا مفيدًا. قد يقوم هذا التطبيق أو لا يقوم بالمهمة التي يدعي القيام بها ؛ ومع ذلك ، فإن المفتاح هنا هو أن المخترق يربطه ببرنامج ضار. عندما يقوم المستخدم بتثبيته ، تقوم الشفرة الخبيثة بإنشاء نفق إلى كمبيوتر المتسلل ، وإنشاء باب خلفي لاستخدامه.

كيفية إيقاف تشغيل وضع البيانات المنخفضة على iPad

3. عندما يقوم المطور بتثبيت باب خلفي

أكثر التطبيقات المشؤومة للأبواب الخلفية هي عندما يقوم المطورون أنفسهم بتنفيذها. على سبيل المثال ، ستضع الشركة المصنعة للمنتج أبوابًا خلفية داخل النظام يمكن استخدامها في أي وقت.

ينشئ المطورون هذه الأبواب الخلفية لأحد الأسباب العديدة. إذا انتهى الأمر بالمنتج على أرفف شركة منافسة ، فقد تقوم الشركة بتنفيذ أبواب خلفية للتجسس على مواطنيها. وبالمثل ، قد يضيف المطور بابًا خلفيًا مخفيًا حتى يتمكن تطبيق القانون من الوصول إلى النظام ومراقبته.

أمثلة على الأبواب الخلفية في العالم الحقيقي

مثال جيد على الباب الخلفي الذي أضافه المطور هو حالة Borland Interbase التي تعود إلى عام 2001. غير معروف لمستخدمي Interbase ، يمكن لأي شخص الوصول إلى البرنامج عبر الإنترنت على أي نظام أساسي باستخدام 'حساب رئيسي'.

كل ما كان على أي شخص فعله هو إدخال اسم المستخدم 'سياسيًا' وكلمة المرور 'صحيحة' للوصول إلى أي قاعدة بيانات. قام المطورون في النهاية بإزالة هذا الباب الخلفي.

ومع ذلك ، في بعض الأحيان ، لا يستغل المخترق الباب الخلفي الذي يجده أو يصنعه. بدلاً من ذلك ، سيقومون ببيع المعلومات في السوق السوداء للأطراف المهتمة. على سبيل المثال، حصل أحد المتسللين على 1.5 مليون دولار على مدار عامين عن طريق بيع معلومات مستترة ، أدى بعضها إلى شبكات شركات Fortune 500.

حماية نفسك من الأبواب الخلفية

بينما قد يكون لديهم اسم مضحك ، فإن الأبواب الخلفية ليست مسألة تضحك. سواء قام المتسلل بإنشائها أو تسلل مطور إلى أحدها ، فإنها يمكن أن تسبب الكثير من الضرر.

إذا كنت تريد أن تحافظ على نفسك في مأمن من الأماكن الخلفية ، فتحقق من أفضل أدوات أمان الكمبيوتر ومكافحة الفيروسات.

يشارك يشارك سقسقة بريد الالكتروني كيفية تغيير شكل ومظهر سطح مكتب Windows 10 الخاص بك

هل تريد معرفة كيفية جعل Windows 10 يبدو أفضل؟ استخدم هذه التخصيصات البسيطة لجعل Windows 10 خاصًا بك.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
  • القرصنة
  • حماية الحاسوب
  • الباب الخلفي
نبذة عن الكاتب سيمون بات(تم نشر 693 مقالة)

خريج بكالوريوس علوم الكمبيوتر ولديه شغف عميق بكل ما يتعلق بالأمن. بعد العمل في استوديو ألعاب مستقل ، وجد شغفه بالكتابة وقرر استخدام مجموعة مهاراته للكتابة عن كل ما يتعلق بالتكنولوجيا.

المزيد من Simon Batt

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك