بخش اول-> انواع نحوه عملکرد
بخش دوم->بکدور روی سیستم عامل ویندوز
بخش سوم-> بکدور روی سیستم عامل لینوکس
بخش چهارم -> بکدور روی وب
بخش پنجم -> بکدور روی موبایل
بیشتر افراد به خاطر متن باز بودن یک برنامه یا حتی داشتن آنتی ویروس یا فایروال فکر می کنند که دارای امنیت بسیار بالایی هستند و هرگونه تهدید توسط تجهیزات امنیتی شناسایی و ختثی می شود.بکدور یک قابلیت سیستم یا کدی مخرب است که هکرها توسط ان به صورت ریموت می توانند سیستم مانیتور و کنترل کنند.بکدورها می توانند در فرآیند تولید یاطراحی سیستم اضافه شوند یا در فرآیند تیم های توسعه اضافه شوند.در این بین بعضی از بکدورهام در بعد از هک شدن شرکت های توسعه دهنده یا برنامه نویس ها که پلاگین یا سیستم مدیریت محتوا CMS را فارسی سازی می کنند اضافه می شوند.
انواع بکدورها
application backdoor
نرم افزارهای کاربردی که بدافزار به آن ها اضافه می شوند و سپس در سطح اینترنت پخش می شوند. مثال وب پلاگین ها و سیستم های مدیریت محتوا . مثال موبایل برنامه ها بازی های اندرویید که RAT به آن ها بایند شده. کرک های برنامه های ویندوزی که به آن ها RAT بایند شده.
رت یا Remote Access Trojan جاسوس افزار برای مانیتور و کنترل سیستم عامل هاست ویندوز لینوکس مک اندرویید IOS.
فرایند Bind در واقع چسباندن دو فایل اجرایی به وسیله برنامه نویسی یا استفاده از ترفند هایی مثل SFX با winrar
system backdoor
نرم افزارهایی هستند که هدفشان جاسوسی است. شاید به عنوان بازی معرفی شوند ولی با ایجاد تکنیک های سعی در جمع آوری اطلاعات از محیط اطراف گیمرها دارند یا نرم افزارهای کاربردی که بسیاری از کارمندان از آن استفاده می کنند.
Crypto backdoor
طراحی الگوریتم های رمزنگاری که دارای ضعف هستند و اجازه شنود را در ارتباطات رمزشده را می دهند. نمونه
Heartbleed
https://heartbleed.com/
hardware backdoor
طراحی تروجان های سخت افزاری برای مانیتور شبکه یا ارسال داده به بیرون شبکه نمونه بکدوری که تیم TAO NSA برای سخت افزارهای شبکه طراحی کرده بود که توسط اسنودن افشا شد.
https://en.wikipedia.org/wiki/Tailored_Access_Operations
چطوری کار میکنند؟ مکانیسم عملکرد
special credentials
استفاده از یوزر و پسوردهای پیش فرض در سیستم که می توانند در کد سیستم قرار بگیرند مثلا Hard coded backdoor در برنامه های اندرویید. ولی ساده ترین حالت یوزر و پسورد دیفالت. یا ساخت یوزر و پسورد ثانویه روی سیستم شما
unintended network activity
ایجاد سوکت ( IP+ port)‌ بر روی سیستم عامل شما که هکر اجازه اتصال از خارج شبکه را بدون احراز هویت دارد و سطح دسترسی هم چک نخواهد شد. ایجاد Route یا مسیر ایستا بر روی سیستم عامل شما یا تجهیزات شبکه شما.
hidden functionality
قابلیت های مخفی در سیستم مثلا در سیستم عامل یک سوییچ از کامند که مستند نشده است. در سیستم عامل امکان ارسال کامند از راه دور.
miss configuration
با تغییر در تنظیمات سیستم امکان شنود یا نفوذ میسر میشود. عوض کردن رمزنگاری. any to any فایروال و غیره
logic bomb
بعضی موقع ها بکدورها در شرایط خاص اجرا می شوند می تواند در ساعت مشخص برنامه اجرا شود یا اسکرین شات گرفته شود و … .
چطوری بکدورها شناسایی می شوند؟
فرایند شناسایی بکدور کار پیچیده ای هست چرا که نیازمند دانش بر روی malware analysis هست که به صورت ایستا پویا و حتی هیبرید سخت افزار و نرم افزار مورد ارزیابی قرار بگیرد.
https://www.amazon.com/Practical-Malware-Analysis-Hands-Dissecting/dp/1593272901