Backdoor e nomi utente e password hardcoded

-2

Ho svolto ricerche sui worm per computer che mi hanno portato a questo argomento delle backdoor. Secondo la mia ricerca, le backdoor sono pezzi di codice dannosi che vengono inseriti in entrambi i computer per ottenere l'accesso remoto al target. Ho anche imparato che i nomi utente e le password possono essere codificati nel programma, ma non capisco cosa significa hard-code e come è fatto quando si scrive il codice per una backdoor.

Per favore, riferiscimi ai siti che mostrano esempi di backdoor e come funzionano. È principalmente a scopo informativo e, come accennato in precedenza nella mia domanda precedente, sto facendo una ricerca per la scuola: "In quali lingue sono scritte le backdoor e come funzionano".

    
posta Hawk 06.05.2014 - 23:02
fonte

1 risposta

3

Codice hard significa che c'è un pezzo di codice come questo (psuedocode)

$passwordInput = hash( getInputFromUser() ); //user provides password at logon
$usersPassWordHash = getUsersHashFromDB();   //lookup the user's password in the DB or other password storage
$secretPassword = hash("mybackdoor");        //Hash the hard-coded password

if($passwordInput == $usersPassWordHash OR $passwordInput == $secretPassword){
    //activity for verified user
}

Codice hard significa che il valore è definito nel codice sorgente e non è soggetto a modifiche in fase di esecuzione. Nell'esempio sopra $secretPassword non è impostato dall'utente, ma è già presente dallo sviluppatore.

Se c'è una backdoor con una password hard coded, questo significa che chiunque può digitare $secretPassword e ottenere l'accesso. Le backdoor possono anche esistere senza password, ad esempio potrebbe esserci un URL segreto che non è documentato e salta del tutto la procedura di accesso.

Un esempio popolare proveniva dalla backdoor del router D-Link . Il problema è chiaramente che una volta che la backdoor è conosciuta (è protetta solo da "sicurezza attraverso oscurità") chiunque può accedere utilizzando la backdoor - il che significa che l'autenticazione / accesso non ha nemmeno importanza.

    
risposta data 06.05.2014 - 23:36
fonte

Leggi altre domande sui tag