Ver:
Se denomina
backdoor o puerta trasera a cualquier punto débil de un programa o sistema
mediante el cual una persona no autorizada puede acceder a un sistema.
Las puertas
traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito,
por los propios autores pero al ser descubiertas por terceros, pueden ser
utilizadas con fines ilícitos.
Por otro
lado, también se consideran puertas traseras a los programas que, una vez
instalados en el ordenador de la víctima, dan el control de éste de forma
remota al ordenador del atacante.
Por lo tanto
aunque no son específicamente virus, pueden llegar a ser un tipo de malware que
funcionan como herramientas de control rmoto. Cuentan con una códificación
propia y usan cualquier servicio de Internet: correo, mensajería
instantánea,Http, ftp, telnet o chat. Chat.
http://www.inteco.es/glossary/Formacion/Glosario/
Código de
entrada, no documentado y secreto, a un programa o dispositivo físico, que se
usa para acceder a dicho programa o dispositivo soslayando los controles
establecidos para ello.
Con
frecuencia adopta la forma de un canal oculto.
Es el
principal problema en el desarrollo seguro de programas. Los controles de
seguridad que se recomienda establecer son los habituales de la ingeniería del
software: modularidad, encapsulación,
revisiones cruzadas y pruebas independientes.
[Ribagorda:1997]
Tipo de
software de control remoto que permite ingresar en un sistema operativo, página
web o aplicación a una determinada parte de los mismos que usualmente está
restringida a un usuario ajeno, evitando los métodos de autentificación
usuales. Estos programas suelen ser troyanos para la entrada de
"hackers" y "crackers" pero también pueden ser una entrada
secreta de los programadores o "webmasters" con diversos fines.
http://www.alerta-antivirus.es/seguridad/ver_pag.html?tema=S
Typically unauthorized
hidden software or hardware mechanism used to circumvent security controls. [CNSSI_4009:2010]
1. (I) /COMPUSEC/ A computer
system feature -- which may be (a) an unintentional flaw, (b) a mechanism
deliberately installed by the system's creator, or (c) a mechanism
surreptitiously installed by an intruder -- that provides access to a system
resource by other than the usual procedure and usually is hidden or otherwise
not well-known. (See: maintenance hook. Compare: Trojan Horse.)
2. (I) /cryptography/ A feature
of a cryptographic system that makes it easily possible to break or circumvent
the protection that the system is designed to provide.
[RFC4949:2007]
A malicious program that
listens for commands on a certain Transmission Control Protocol (TCP) or User
Datagram Protocol (UDP) port. [NIST-SP800-83:2005]
A backdoor is a point of
access to a computer that does not require authentication. An unlocked house
back door gives access to an otherwise secure home; a computer backdoor allows
access to your PC without your knowledge or permission.
PC Security Handbook, Rich Robinson
A design fault, planned or
accidental, that allows the apparent strength of the design to be easily
avoided by those who know the trick.
http://www.watchguard.com/glossary/
A way into a network that a
hacker has planted to circumvent a network's security policy. For example, a modem connection that is not
secure can serve as a back door.
http://www.qtsnet.com/SecuritySolutions/security_glossary.html
A back door is a means of
access to a computer program that bypasses security mechanisms. A programmer
may sometimes install a back door so that the program can be accessed for
troubleshooting or other purposes. However, attackers often use back doors that
they detect or install themselves, as part of an exploit. In some cases, a worm
is designed to take advantage of a back door created by an earlier attack. For
example, Nimda gained entrance through a back door left by Code Red.
Whether installed as an
administrative tool or a means of attack, a back door is a security risk,
because there are always crackers out there looking for any vulnerability to
exploit. In her article "Who gets your trust?" security consultant Carole
Fennelly uses an analogy to illustrate the situation: "Think of
approaching a building with an elaborate security system that does bio scans,
background checks, the works. Someone who doesn't have time to go through all
that might just rig up a back exit so they can step out for a smoke -- and then
hope no one finds out about it."
http://searchsoftwarequality.techtarget.com/glossary/
A backdoor is a tool
installed after a compromise to give an attacker easier access to the
compromised system around any security mechanisms that are in place.
http://www.sans.org/security-resources/glossary-of-terms/
Mécanisme non documenté
et qui peut-être caché ou volontairement créé dans un système d'information
pour contourner les mécanismes de protection. Les portes dérobées permettent
par exemple à des pirates de maintenir un accès sur un système pour revenir
ultérieurement sur le système.
http://www.cases.public.lu/functions/glossaire/
Moyen non documenté
permettant d'obtenir des droits privilégiés dans une application ou un
ordinateur. Dans le cas d'une application, la backdoor est souvent un bout de
code ajouté par les développeurs pour contourner toute procédure de sécurité et
faciliter ainsi les tests ou le dépannage: présente dans la version finale du
programme, elle permet à qui en a connaissance d'exécuter l'application sans
autorisation voire de s'introduire dans le système. Dans le cas d'un
ordinateur, la backdoor est un petit programme installé automatiquement par un
virus ou manuellement par une personne malveillante: à l'insu des utilisateurs,
elle permet de prendre le contrôle à distance du système, ou lors d'une
intrusion de revenir ultérieurement sans avoir à en forcer à nouveau la
sécurité. Les antivirus pouvant assez facilement être pris en défaut par les
backdoors, le meilleur moyen pour s'en prémunir reste de ne pas exécuter les
logiciels ou fichiers joints douteux et d'installer un pare-feu afin de
surveiller les entrées/sorties.
http://www.secuser.com/glossaire/