后門具有以下功能:
方便再次入侵:后門一般是秘密存在的,采用正常的方法一般難以發現,一旦植入成功可以長久保持。即使系統管理員采取了保護措施,截斷了植入路徑(如改變口令、打補丁、改變系統配置等),入侵者也能利用已植入的后門方便地再次進入系統。
隱藏操作痕跡:隱藏操作痕跡的目的是使再次進入系統被發現的可能性降至最低。一個精心設計的后門會提供一些隱藏手段來躲過日志審計系統和安全保障系統。入侵者如果能很好地利用后門和相關技術(如隱蔽通道技術等),就可以很好地隱藏其活動。
繞過監控系統:IDS、IPS、防火墻和漏洞掃描軟件等都是安全輔助系統,它們可以有效地提高系統的安全性,阻止各類惡意代碼的攻擊。但一些傳統的基于模式匹配的檢測方法很容易被后門繞過,經過精心設計的后門一般都采用一些隱蔽或偽裝手段來繞過監控系統的檢查。
提供惡意代碼植入手段:病毒、木馬、蠕蟲、僵尸程序、Rootkit等惡意代碼都對系統的安全造成巨大的威脅,這些惡意代碼都可以通過后門來傳播和植入。例如,一些系統的用戶登錄認證過程可能存在后門漏洞,使用這類后門可以方便地登錄系統,并且不容易被發現。這類后門的引入可能是由于程序設計漏洞(如存在緩沖區溢出漏洞或驗證算法不合理等)。也可能是程序開發人員為了調試方便或其他特殊目的人為加入(如默認空口令、默認固定口令、萬能口令等)。還有就是攻擊者替換或修改了登錄程序,不影響原有的登錄過程,但有捷徑可以方便地進入系統。
減少種植者進入系統的時間:使種植者進入系統花最少時間。
預防后門攻擊的措施如下:
限制安裝的內容。如果未經授權的應用程序、小部件和軟件無法下載,那么被意外植入后門的可能性就會降低。
使用自定義 SSH 端口來減少暴力嘗試。
檢查文件時列出已知的錯誤代碼。此列表包含已知的 php 后門,如果您遇到異常,可將其用于交叉比較。
在場外保留一個干凈的、無后門的干凈備份。這將使你能夠快速比較和識別任何異常文件。
及時更新所有主題、擴展和插件的補丁。
重置所有密碼并使用強密碼,可以考慮使用密碼管理器。
在登錄頁面中添加額外的身份驗證,如驗證碼和多因素身份驗證。