Ver:
Se denomina
backdoor o puerta trasera a cualquier punto débil de un programa o sistema
mediante el cual una persona no autorizada puede acceder a un sistema.
Las puertas
traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito,
por los propios autores pero al ser descubiertas por terceros, pueden ser
utilizadas con fines ilícitos.
Por otro
lado, también se consideran puertas traseras a los programas que, una vez
instalados en el ordenador de la víctima, dan el control de éste de forma
remota al ordenador del atacante.
Por lo tanto
aunque no son específicamente virus, pueden llegar a ser un tipo de malware que
funcionan como herramientas de control rmoto. Cuentan con una códificación
propia y usan cualquier servicio de Internet: correo, mensajería
instantánea,Http, ftp, telnet o chat. Chat.
http://www.inteco.es/glossary/Formacion/Glosario/
Código de
entrada, no documentado y secreto, a un programa o dispositivo físico, que se
usa para acceder a dicho programa o dispositivo soslayando los controles
establecidos para ello.
Con
frecuencia adopta la forma de un canal oculto.
Es el
principal problema en el desarrollo seguro de programas. Los controles de
seguridad que se recomienda establecer son los habituales de la ingeniería del
software: modularidad, encapsulación,
revisiones cruzadas y pruebas independientes.
[Ribagorda:1997]
Tipo de
software de control remoto que permite ingresar en un sistema operativo, página
web o aplicación a una determinada parte de los mismos que usualmente está
restringida a un usuario ajeno, evitando los métodos de autentificación
usuales. Estos programas suelen ser troyanos para la entrada de
"hackers" y "crackers" pero también pueden ser una entrada
secreta de los programadores o "webmasters" con diversos fines.
http://www.alerta-antivirus.es/seguridad/ver_pag.html?tema=S
Typically
unauthorized hidden software or hardware mechanism used to circumvent security
controls. [CNSSI_4009:2010]
1. (I) /COMPUSEC/
A computer system feature -- which may be (a) an unintentional flaw, (b) a
mechanism deliberately installed by the system's creator, or (c) a mechanism
surreptitiously installed by an intruder -- that provides access to a system
resource by other than the usual procedure and usually is hidden or otherwise
not well-known. (See: maintenance hook. Compare: Trojan Horse.)
2. (I)
/cryptography/ A feature of a cryptographic system that makes it easily
possible to break or circumvent the protection that the system is designed to
provide.
[RFC4949:2007]
A malicious
program that listens for commands on a certain Transmission Control Protocol
(TCP) or User Datagram Protocol (UDP) port. [NIST-SP800-83:2005]
A backdoor is a
point of access to a computer that does not require authentication. An unlocked
house back door gives access to an otherwise secure home; a computer backdoor allows
access to your PC without your knowledge or permission.
PC Security Handbook, Rich Robinson
A design fault,
planned or accidental, that allows the apparent strength of the design to be
easily avoided by those who know the trick.
http://www.watchguard.com/glossary/
A way into a
network that a hacker has planted to circumvent a network's security
policy. For example, a modem connection
that is not secure can serve as a back door.
http://www.qtsnet.com/SecuritySolutions/security_glossary.html
A back door is a
means of access to a computer program that bypasses security mechanisms. A
programmer may sometimes install a back door so that the program can be
accessed for troubleshooting or other purposes. However, attackers often use
back doors that they detect or install themselves, as part of an exploit. In
some cases, a worm is designed to take advantage of a back door created by an
earlier attack. For example, Nimda gained entrance through a back door left by
Code Red.
Whether installed
as an administrative tool or a means of attack, a back door is a security risk,
because there are always crackers out there looking for any vulnerability to
exploit. In her article "Who gets your trust?" security consultant Carole
Fennelly uses an analogy to illustrate the situation: "Think of
approaching a building with an elaborate security system that does bio scans,
background checks, the works. Someone who doesn't have time to go through all
that might just rig up a back exit so they can step out for a smoke -- and then
hope no one finds out about it."
http://searchsoftwarequality.techtarget.com/glossary/
A backdoor is a
tool installed after a compromise to give an attacker easier access to the
compromised system around any security mechanisms that are in place.
http://www.sans.org/security-resources/glossary-of-terms/
Mécanisme non documenté
et qui peut-être caché ou volontairement créé dans un système d'information
pour contourner les mécanismes de protection. Les portes dérobées permettent
par exemple à des pirates de maintenir un accès sur un système pour revenir
ultérieurement sur le système.
http://www.cases.public.lu/functions/glossaire/
Moyen non documenté
permettant d'obtenir des droits privilégiés dans une application ou un
ordinateur. Dans le cas d'une application, la backdoor est souvent un bout de
code ajouté par les développeurs pour contourner toute procédure de sécurité et
faciliter ainsi les tests ou le dépannage: présente dans la version finale du
programme, elle permet à qui en a connaissance d'exécuter l'application sans
autorisation voire de s'introduire dans le système. Dans le cas d'un
ordinateur, la backdoor est un petit programme installé automatiquement par un
virus ou manuellement par une personne malveillante: à l'insu des utilisateurs,
elle permet de prendre le contrôle à distance du système, ou lors d'une
intrusion de revenir ultérieurement sans avoir à en forcer à nouveau la
sécurité. Les antivirus pouvant assez facilement être pris en défaut par les
backdoors, le meilleur moyen pour s'en prémunir reste de ne pas exécuter les
logiciels ou fichiers joints douteux et d'installer un pare-feu afin de
surveiller les entrées/sorties.
http://www.secuser.com/glossaire/
Temas relacionados