岳把腿扒开让我添-亚洲精品一二三区, 波多野结衣一区二区三区在线免费观看, 91精品国产91久久久久久无码蜜臀, 亚洲成a人片在线观看日本 在线播放,国内真实老女人露脸,制服丝袜第叶,午夜麻豆国产AV,欧美另类69XXXXX中生,欧美一级大胆视频

首頁(yè) >> 關(guān)于我們 >> 新聞動(dòng)態(tài)

業(yè)界十二大著名安全后門(mén)植入案例

聯(lián)軟科技
2022年11月04日

“棱鏡門(mén)”事件后, 人們關(guān)于軟件植入后門(mén)的日益關(guān)注, 其實(shí), 植入后門(mén)這種手法黑客很早就在使用了。 最近,InfoWorld為大家總結(jié)了史上最著名的12個(gè)后門(mén)植入案例:

Back Orifice

Back Orifice是史上第一個(gè)后門(mén)。 也是它使得人們開(kāi)始意識(shí)到后門(mén)存在的可能性。 Back Orifice可以讓運(yùn)行Windows的計(jì)算機(jī)能夠被遠(yuǎn)程操控。 Back Orifice用了一個(gè)迷惑人的名字叫Microsoft BackOffice 服務(wù)器。

Back Orifice設(shè)計(jì)的目的是為了展示微軟Windows 98系統(tǒng)的一些深層的安全問(wèn)題。 因而, 它展示了一些手段, 如把自身隱藏起來(lái)等等。 這些手段影響了后來(lái)的幾代黑客。 其中一些代碼現(xiàn)在還在被黑客們使用。

SercommDSL后門(mén)

產(chǎn)品的硬件有后門(mén)本身就夠糟的了, 而當(dāng)后門(mén)被發(fā)現(xiàn)后號(hào)稱要修復(fù), 實(shí)際上不修但是號(hào)稱修好了就更惡心了。 這就是2013Sercomm在一些采用其硬件的DSL網(wǎng)關(guān)被發(fā)現(xiàn)有后門(mén)后采取的做法。 這個(gè)后門(mén)被發(fā)現(xiàn)是廠商自己加進(jìn)去的,利用32764端口進(jìn)行遠(yuǎn)程訪問(wèn)。 當(dāng)20144Sercomm放出關(guān)于這個(gè)后門(mén)的補(bǔ)丁后人們發(fā)現(xiàn), 這個(gè)后門(mén)的所謂”修復(fù)“只是把這個(gè)端口的訪問(wèn)對(duì)普通數(shù)據(jù)包進(jìn)行了屏蔽, 而如果發(fā)送一個(gè)特別構(gòu)造的數(shù)據(jù)包, 這個(gè)端口就能打開(kāi)。

PGP全磁盤(pán)加密后門(mén)

這是一個(gè)聲稱”不是后門(mén), 是一個(gè)功能“的例子。 PGP全磁盤(pán)加密現(xiàn)在是賽門(mén)鐵克的一個(gè)產(chǎn)品。 可以在一個(gè)加密卷的啟動(dòng)進(jìn)程中利用一個(gè)靜態(tài)密碼進(jìn)行訪問(wèn)。 在這個(gè)后門(mén)在2007年被發(fā)現(xiàn)后, PGP回應(yīng)說(shuō)是應(yīng)一個(gè)客戶的要求添加的, 而且其他競(jìng)爭(zhēng)產(chǎn)品都有類(lèi)似的功能。 然而, 這個(gè)功能卻沒(méi)有在任何產(chǎn)品文檔中加以說(shuō)明。

盜版WordPress插件后門(mén)

WordPress可能是世界上最流行的博客工具及內(nèi)容管理系統(tǒng)。 然而它的安全性問(wèn)題一直也不少,不少很隱蔽的漏洞來(lái)自于一些盜版的商業(yè)插件, 這些插件中被植入了后門(mén)。 有些后門(mén)即使WordPress專家級(jí)的用戶也很難發(fā)現(xiàn)。這也許是一個(gè)不要用盜版的理由。

Joomla插件后門(mén)

WordPress不是唯一的一個(gè)被插件后門(mén)困擾的內(nèi)容管理系統(tǒng)。 Joomla也存在插件后門(mén)的問(wèn)題。 比如, 一些Joomla的免費(fèi)插件中就存在后門(mén)。 這種后門(mén)通常是讓服務(wù)器去訪問(wèn)一個(gè)已經(jīng)被入侵的網(wǎng)站。 這樣的攻擊很隱蔽, 因?yàn)楹苌儆腥藭?huì)去想到一個(gè)內(nèi)容管理系統(tǒng)的插件會(huì)成為入侵的入口。

ProFTPD后門(mén)

ProFTPD是一個(gè)廣泛使用的開(kāi)源FTP服務(wù)器, 一般, 開(kāi)源軟件很少會(huì)被植入后門(mén), 然而, 2010年, 黑客們?nèi)肭至?/span>ProFTPD的代碼托管服務(wù)器, 添加了一些代碼使得黑客可以通過(guò)發(fā)送“Help ACIDBITCHEZ”命令取得root shell訪問(wèn)權(quán)限。 具有諷刺意味的是, 黑客就是利用了ProFTPD的一個(gè)0day漏洞入侵了托管代碼的服務(wù)器從而修改代碼的。

Borland Interbase后門(mén)

這個(gè)后門(mén)聽(tīng)上去夠可怕, 從1994年到2001年, Borland Interbase Version 4.0Version 6.0都有硬編碼后門(mén)。 而這些后門(mén)都是Borland的工程師自己放進(jìn)去的。 這些后門(mén)可以通過(guò)3050端口進(jìn)行遠(yuǎn)程訪問(wèn)。 而如果用戶通過(guò)這個(gè)后門(mén)登陸, 就能夠取得Interbase數(shù)據(jù)庫(kù)的最高權(quán)限。 這個(gè)后門(mén)看起來(lái)就是程序員們自己加著玩兒的, 用戶名是“politically, 密碼是”correct (連起來(lái)就是“政治正確”, 準(zhǔn)確的反映了在這樣的大公司里工作的處事之道)

Linux內(nèi)核的后門(mén)

2003年, 有人試圖在Linux內(nèi)涵的源代碼中提交一個(gè)隱蔽的后門(mén)。 這個(gè)后門(mén)一個(gè)進(jìn)入代碼托管服務(wù)器的程序員提交的。 這個(gè)人僅僅改動(dòng)了兩行代碼, 非常不起眼。 這兩行代碼能夠使得攻擊者給一個(gè)特定進(jìn)程root權(quán)限。 幸運(yùn)的是, 這個(gè)代碼改動(dòng)被自動(dòng)代碼審計(jì)工具發(fā)現(xiàn)后被Linus Torvalds去除了。 人們猜測(cè), 添加代碼的人可能就是來(lái)自NSA, 因?yàn)?/span>NSA就曾經(jīng)試圖讓Linus Torvalds在內(nèi)核代碼中加入后門(mén)。

tcpdump后門(mén)

2002年, 也就是有人試圖在Linux內(nèi)核中添加后門(mén)的前一年, 還有人試圖通過(guò)一個(gè)常用的LinuxUnix工具tcpdump添加后門(mén)。 這個(gè)后門(mén)不像Linux內(nèi)核那個(gè)那樣隱蔽。 這個(gè)代碼改動(dòng)相當(dāng)明顯, 它加入了一個(gè)命令與控制機(jī)制, 可以通過(guò)1963端口進(jìn)行激活。 和Linux內(nèi)核那次類(lèi)似, 這個(gè)后門(mén)也是通過(guò)入侵源代碼托管服務(wù)器進(jìn)行的。 這個(gè)后門(mén)很快被發(fā)現(xiàn)并且清除了。

NSA “特定訪問(wèn)操作(TAO)”硬件后門(mén)

在這些后門(mén)案例里自然不能少了NSA。 根據(jù)斯諾登提供的資料, NSA的“特定訪問(wèn)操作”項(xiàng)目就是NSA一個(gè)試圖通過(guò)在硬件中植入后門(mén)的項(xiàng)目。 除了在網(wǎng)絡(luò)設(shè)備固件中加入后門(mén), NSA還在不同的PC甚至PC附件如硬盤(pán)中加入了監(jiān)控程序。

Windows _NSAKEY后門(mén)

還是NSA, 早在1999年, 有安全研究人員就在Windows NT 4 Service Pack 5中發(fā)現(xiàn)一個(gè)名為_NSAKEY的變量, 這是一個(gè)1024位的公鑰。 人們懷疑微軟為NSA提供了一些形式的后門(mén), 使得NSA能夠訪問(wèn)Windows的一些加密數(shù)據(jù)甚至操作Windows本身。 從那時(shí)起, 關(guān)于微軟產(chǎn)品存在后門(mén)的懷疑就一直存在, 但是目前人們還無(wú)法證明。

雙橢圓曲線后門(mén)

又是NSA, 雙橢圓曲線后門(mén)可能是最隱蔽的后門(mén)了。 通過(guò)一個(gè)在密碼學(xué)中常用的隨機(jī)數(shù)發(fā)生算法植入后門(mén), 理論上, Dual_EC_DRBG(雙橢圓確定性隨機(jī)數(shù)生成器)是NIST制定的一個(gè)標(biāo)準(zhǔn), 這里面存在一個(gè)很隱蔽的缺陷使得攻擊者能夠解密數(shù)據(jù)。 在斯諾登揭密之后, 人們才知道這個(gè)后門(mén)的存在。 也知道了NSA通過(guò)干預(yù)標(biāo)準(zhǔn)的制定來(lái)達(dá)到在算法中植入后門(mén)的方式。 NIST隨后撤銷(xiāo)了這個(gè)標(biāo)準(zhǔn)。

最新動(dòng)態(tài)

  • What?!OpenClaw給我裝了個(gè)木馬?聯(lián)軟“五朵云”出擊,全面攔截

  • AI賦能終端安全新高度!聯(lián)軟UniEDR攬獲賽可達(dá)三項(xiàng)大獎(jiǎng),獲行業(yè)認(rèn)可

熱門(mén)推薦

  • Uni VPN Client 遠(yuǎn)程接入終端方案

  • 常見(jiàn)的網(wǎng)絡(luò)準(zhǔn)入控制方式詳細(xì)對(duì)比