后門具有以下危害:
方便再次入侵:后門一般是秘密存在的,采用正常的方法一般難以發現,一旦植入成功可以長久保持。即使系統管理員采取了保護措施,截斷了植入路徑(如改變口令、打補丁、改變系統配置等),入侵者也能利用已植入的后門方便地再次進入系統。
隱藏操作痕跡:隱藏操作痕跡的目的是使再次進入系統被發現的可能性降至最低。一個精心設計的后門會提供一些隱藏手段來躲過日志審計系統和安全保障系統。入侵者如果能很好地利用后門和相關技術(如隱蔽通道技術等),就可以很好地隱藏其活動。
繞過監控系統:IDS(Intrusion Detection Systems,入侵檢測系統)、IPS(Intrusion Prevention System,入侵防御系統)、防火墻和漏洞掃描軟件等都是安全輔助系統,它們可以有效地提高系統的安全性,阻止各類惡意代碼的攻擊。但一些傳統的基于模式匹配的檢測方法很容易被后門繞過,經過精心設計的后門一般都采用一些隱蔽或偽裝手段來繞過監控系統的檢查。
提供惡意代碼植入手段:病毒、木馬、蠕蟲、僵尸程序、Rootkit等惡意代碼都對系統的安全造成巨大的威脅,這些惡意代碼都可以通過后門來傳播和植入。例如,一些系統的用戶登錄認證過程可能存在后門漏洞,使用這類后門可以方便地登錄系統,并且不容易被發現。這類后門的引入可能是由于程序設計漏洞(如存在緩沖區溢出漏洞或驗證算法不合理等)。也可能是程序開發人員為了調試方便或其他特殊目的人為加入(如默認空口令、默認固定口令、萬能口令等)。還有就是攻擊者替換或修改了登錄程序,不影響原有的登錄過程,但有捷徑可以方便地進入系統。
回答所涉及的環境:聯想天逸510S、Windows 10。
后門具有以下危害:
方便再次入侵:后門一般是秘密存在的,采用正常的方法一般難以發現,一旦植入成功可以長久保持。即使系統管理員采取了保護措施,截斷了植入路徑(如改變口令、打補丁、改變系統配置等),入侵者也能利用已植入的后門方便地再次進入系統。
隱藏操作痕跡:隱藏操作痕跡的目的是使再次進入系統被發現的可能性降至最低。一個精心設計的后門會提供一些隱藏手段來躲過日志審計系統和安全保障系統。入侵者如果能很好地利用后門和相關技術(如隱蔽通道技術等),就可以很好地隱藏其活動。
繞過監控系統:IDS(Intrusion Detection Systems,入侵檢測系統)、IPS(Intrusion Prevention System,入侵防御系統)、防火墻和漏洞掃描軟件等都是安全輔助系統,它們可以有效地提高系統的安全性,阻止各類惡意代碼的攻擊。但一些傳統的基于模式匹配的檢測方法很容易被后門繞過,經過精心設計的后門一般都采用一些隱蔽或偽裝手段來繞過監控系統的檢查。
提供惡意代碼植入手段:病毒、木馬、蠕蟲、僵尸程序、Rootkit等惡意代碼都對系統的安全造成巨大的威脅,這些惡意代碼都可以通過后門來傳播和植入。例如,一些系統的用戶登錄認證過程可能存在后門漏洞,使用這類后門可以方便地登錄系統,并且不容易被發現。這類后門的引入可能是由于程序設計漏洞(如存在緩沖區溢出漏洞或驗證算法不合理等)。也可能是程序開發人員為了調試方便或其他特殊目的人為加入(如默認空口令、默認固定口令、萬能口令等)。還有就是攻擊者替換或修改了登錄程序,不影響原有的登錄過程,但有捷徑可以方便地進入系統。
回答所涉及的環境:聯想天逸510S、Windows 10。