Backdoor (computing) (original) (raw)

About DBpedia

الأبواب الخلفية في نظام الحاسوب أو تطبيق غالبا ما تكون سرية، يتم إنشاءها من قبل مبرمجي التطبيق للسماح لهم بدخول التطبيق بكل سهولة. كلمات السر الافتراضية يمكن أن تعمل كالأبواب الخلفية إذا لم يتم تغييرها من قبل المستخدم. التهديد من الأبواب الخلفية ظهر عندما أصبحت أنظمة التشغيل الشبكية وتعدد المستخدمين منتشرة على نطاق واسع.

thumbnail

Property Value
dbo:abstract الأبواب الخلفية في نظام الحاسوب أو تطبيق غالبا ما تكون سرية، يتم إنشاءها من قبل مبرمجي التطبيق للسماح لهم بدخول التطبيق بكل سهولة. كلمات السر الافتراضية يمكن أن تعمل كالأبواب الخلفية إذا لم يتم تغييرها من قبل المستخدم. التهديد من الأبواب الخلفية ظهر عندما أصبحت أنظمة التشغيل الشبكية وتعدد المستخدمين منتشرة على نطاق واسع. (ar) La porta del darrere (backdoor en anglès) és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Segons com treballen i infecten altres equips, existeixen dos tipus de portes falses: 1. * El primer grup s'assembla als troians, és a dir, són inserits manualment a dins d'algun altre software, executats pel software contaminat, i infecten al sistema per a poder ser instal·lats permanentment. 2. * El segon grup funciona de forma semblant a un cuc informàtic, que és executat com un procediment d'inicialització del sistema i normalment infecta per mitjà de cucs que el porten com a càrrega. (ca) Zadní vrátka (anglicky backdoor) je v informatice název metody, která umožňuje obejít běžnou autentizaci, která za běžných okolností brání uživateli v neoprávněném využívání počítačového systému. Pokud jsou zadní vrátka v softwaru či hardwaru zabudována, mohou být využívána k seriózním účelům (např. pro univerzální heslo pro servisní přístup), avšak často jsou zneužívána (crackerem jako exploit) či vládními organizacemi (např. NSA například přes RSA BSAFE či do produktů Cisco Systems), takže jsou klasifikována jako bezpečnostní riziko, resp. zranitelnost. Nemohou totiž být bezpečná, ale vlády přesto o jejich implementaci usilují. Stejné riziko představují i univerzální klíče pro zámky (jako například TSA zámky). (cs) Malantaŭa pordo estas metodo, ofte sekreta, de preterirado de normala konfirmo en produkto, komputilsistemo, kriptsistemo aŭ algoritmo ktp. Malantaŭaj pordoj ofte estas uzitaj por sekurigado de neaŭtorizita malproksima aliro al komputilo, aŭ akirado de aliro al klarteksto en kriptigaj sistemoj. Malantaŭa pordo povas preni la formon de kaŝa parto de programo, aparta programo, aŭ povas esti aparata trajto. Kvankam normale kaŝe instalita, en kelkaj kazoj malantaŭaj pordoj estas vaste konataj, kaj povas havi iom legitimaj uzojn kiel ekzemple la produktanto havante manieron trakti uzantojn perdantajn pasvortojn. Defaŭltaj pasvortoj povas funkcii kiel malantaŭaj pordoj se ili ne estas ŝanĝitaj fare de la uzanto. Kelkaj ecoj ankaŭ povas funkcii kiel malantaŭaj pordoj se ili ne estas forigitaj en la eldonversio. En 1993 la Usono-registaro provis disdoni ĉifradsistemon, la Clipper-icon, kun eksplicita malantaŭa pordo por polica kaj nacia sekurecaliro. La ico estis malsukcesa internacie kaj komerce. (eo) A backdoor is a typically covert method of bypassing normal authentication or encryption in a computer, product, embedded device (e.g. a home router), or its embodiment (e.g. part of a cryptosystem, algorithm, chipset, or even a "homunculus computer" —a tiny computer-within-a-computer such as that found in Intel's AMT technology). Backdoors are most often used for securing remote access to a computer, or obtaining access to plaintext in cryptographic systems. From there it may be used to gain access to privileged information like passwords, corrupt or delete data on hard drives, or transfer information within autoschediastic networks. A backdoor may take the form of a hidden part of a program, a separate program (e.g. Back Orifice may subvert the system through a rootkit), code in the firmware of the hardware, or parts of an operating system such as Windows. Trojan horses can be used to create vulnerabilities in a device. A Trojan horse may appear to be an entirely legitimate program, but when executed, it triggers an activity that may install a backdoor. Although some are secretly installed, other backdoors are deliberate and widely known. These kinds of backdoors have "legitimate" uses such as providing the manufacturer with a way to restore user passwords. Many systems that store information within the cloud fail to create accurate security measures. If many systems are connected within the cloud, hackers can gain access to all other platforms through the most vulnerable system. Default passwords (or other default credentials) can function as backdoors if they are not changed by the user. Some debugging features can also act as backdoors if they are not removed in the release version. In 1993, the United States government attempted to deploy an encryption system, the Clipper chip, with an explicit backdoor for law enforcement and national security access. The chip was unsuccessful. (en) Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Ein Beispiel sind Universalpasswörter für ein BIOS oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf den Computer ermöglicht. (de) En la informática, una puerta trasera (en inglés, backdoor) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema.Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. (es) Pintu belakang (bahasa Inggris: backdoor), dalam keamanan komputer merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau , selain dari mekanisme yang umum digunakan (melalui proses masuk log atau proses autentikasi lainnya). Pintu belakang ini pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang tidak mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk tidak membenarkan dan tidak memperbaiki kode di dalam program yang mereka buat ketika sebuah galat akibat kekutu. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Pintu belakang yang ia ciptakan itu Tidak dapat melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri). Beberapa pengembang perangkat lunak menambahkan pintu belakang ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah pintu belakang dapat dimasukkan ke dalam kode di dalam sebuah situs belanja daring (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit. Istilah pintu belakang sekarang digunakan oleh peretas untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan eksploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki sebagai administrator jaringan atau tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya pintu belakang yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan lockdoor, seperti halnya beberapa galat, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. (in) Dans un logiciel, une porte dérobée (de l'anglais backdoor, litt. « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie. (fr) Een achterdeurtje (Engels: backdoor) is een bewust ingevoerde functie in programmatuur om een beveiligingsmechanisme te omzeilen. (nl) Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo. Le backdoor sono spesso scritte in diversi linguaggi di programmazione e hanno la funzione principale di superare le difese imposte da un sistema, come può essere un firewall, al fine di accedere in remoto a un personal computer, ottenendo per mezzo di un sistema di crittografia un'autenticazione che permetta di prendere il completo o parziale possesso del computer vittima. Una backdoor può celarsi segretamente all'interno di un ignaro programma di sistema, di un software separato, o può anche essere un componente hardware malevolo come apparati di rete, sistemi di sorveglianza e alcuni dispositivi di infrastruttura di comunicazione che possono avere celate al loro interno backdoor maligne permettendo l'intrusione di un eventuale criminale informatico (cracker). (it) 컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 백도어(영어: backdoor)는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법을 일컫는다. 백도어는 설치된 프로그램의 형태를 취하기도 하고, 기존 프로그램 또는 하드웨어의 변형일 수도 있다. 일반적으로 CCTV에 깔려서 정보를 빼어갈 수도 있다. (ko) バックドア(英語: backdoor)とは、直訳すれば「裏口」または「勝手口」のことであり、防犯・犯罪学などでは「正規の手続きを踏まずに内部に入ることが可能な侵入口」を意味する。この記事では、主にコンピュータセキュリティの用語としてのバックドアについて述べる。 (ja) Backdoor (pol. „tylne drzwi, furtka”) – luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego. Backdoor może być również umyślnie utworzony przez twórcę danego programu. Jednym ze znanych błędów podejrzewanych o bycie backdoorem jest „Microsoft Windows Graphics Rendering Engine WMF Format Unspecified Code Execution Vulnerability”. (pl) Bakdörr, engelska back door, betyder i fråga om datasäkerhet ett datorprogram eller en modifikation av ett program som möjliggör åtkomst till datorn utan att använda de normala säkerhetskontrollerna. (sv) Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, produto ou dispositivo embarcado (por exemplo, um roteador doméstico), ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um maior (como o encontrado na tecnologia AMT da Intel). Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a texto simples em sistemas criptográficos. Um backdoor pode assumir a forma de uma parte oculta de um programa, um programa separado (por exemplo, o Back Orifice pode subverter o sistema através de um rootkit), um código no firmware do hardware ou partes de um sistema operacional, como o Microsoft Windows. Cavalos de Troia podem ser usados para criar vulnerabilidades em um dispositivo. Um destes pode parecer um programa inteiramente legítimo, mas quando executado, ele executa uma atividade que pode instalar um backdoor. Embora alguns sejam secretamente instalados, outros backdoors são deliberadamente e amplamente conhecidos. Esses tipos têm usos "legítimos", como fornecer ao fabricante uma maneira de restaurar as senhas dos usuários. O backdoor pode ser usado para obter acesso a senhas, excluir dados em discos rígidos ou transferir informações dentro da nuvem. Muitos sistemas que armazenam informações dentro da nuvem não conseguem criar medidas de segurança precisas. Se muitos sistemas estiverem conectados na nuvem, os hackers podem obter acesso a todas as outras plataformas através do sistema mais vulnerável. Senhas padrões (ou outras credenciais padrões) podem funcionar como backdoors se não forem alteradas pelo usuário. Alguns recursos de depuração também podem atuar dessa forma se não forem removidos na versão de lançamento. Em 1993, o governo dos Estados Unidos tentou implantar um sistema de criptografia, o chip Clipper, com um backdoor explícito para a aplicação da lei e acesso à segurança nacional. Mas o chip não teve sucesso. (pt) Бэкдор, тайный вход (от англ. back door — «чёрный ход», буквально «задняя дверь») — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом. Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев — к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником. (ru) 軟件後門指绕过软件的安全性控制,从比较隐秘的通道获取对程序或系统访问权的黑客方法。在软件开发时,设置后门可以方便修改和测试程序中的缺陷。但如果后门被其他人知道(可以是洩密或者被探测到后门),或是在发布软件之前没有去除后门,那么它就对计算机系统安全造成了威胁。 (zh) Бекдо́р (від англ. back door, чорний хід) — в комп'ютерній системі (криптосистемі або алгоритмі) — це метод обходу стандартних процедур автентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим. Бекдор може приймати форму встановленої програми (наприклад, Back Orifice) або може проникнути у систему через руткіт. Початкові паролі можуть функціювати як бекдори, якщо вони не змінені користувачем. Деякі функції налагодження можуть також виступати як бекдори, якщо вони не будуть видалені в остаточній версії програми. (uk)
dbo:thumbnail wiki-commons:Special:FilePath/Juniper_networks_back...password_hidden_in_code.png?width=300
dbo:wikiPageExternalLink http://learn-networking.com/network-security/three-archaic-backdoor-trojan-programs-that-still-serve-great-pranks http://www.2-spyware.com/backdoors-removal http://www.acsac.org/2002/papers/classic-multics.pdf http://www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html%232.Background%20and%20related%20work https://www.owasp.org/images/a/ae/OWASP_10_Most_Common_Backdoors.pdf https://www.wordfence.com/learn/finding-removing-backdoors/ http://www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html https://web.archive.org/web/20051015042726/http:/www.faqfarm.com/Q/FAQ/1772 https://web.archive.org/web/20141008195228/http:/www.dwheeler.com/trusting-trust/dissertation/html/wheeler-trusting-trust-ddc.html http://csrc.nist.gov/publications/history/karg74.pdf
dbo:wikiPageID 360788 (xsd:integer)
dbo:wikiPageLength 31403 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1113863540 (xsd:integer)
dbo:wikiPageWikiLink dbr:Backdoor:Win32.Hupigon dbr:Public_key_cryptography dbr:Samsung dbr:Encryption dbr:Hacker_(computer_security) dbr:Borland dbr:Delphi_(programming_language) dbr:Algorithm dbr:Joomla dbr:United_States_Air_Force dbr:Unix dbr:Debugging dbr:Default_password dbr:Intel_Active_Management_Technology dbr:Software_agent dbr:System_administrator dbr:Obfuscation_(software) dbr:Proprietary_software dbc:Cryptography dbr:Compiler dbr:Computer dbr:Control_(management) dbr:Cryptographically_secure_pseudorandom_number_generator dbr:Plaintext dbr:GNU_Compiler_Collection dbr:George_Mason_University dbr:Multics dbr:NSA dbr:Copyright_infringement dbr:Cryptosystem dbr:Cryptovirology dbr:1983_in_film dbr:Android_(operating_system) dbr:Linux_kernel dbr:Chipset dbr:Clipper_chip dbr:Cloak_and_dagger dbr:Computer_worm dbr:Hardware_backdoor dbr:Patch_(computing) dbr:Plug-in_(computing) dbr:Proof_of_concept dbr:Rootkit dbr:Authentication dbr:BBN_Technologies dbr:C_(programming_language) dbc:Spyware dbr:Turing_Award dbr:WOPR dbr:WarGames dbr:Windows dbr:Division_of_labour dbr:Dual_EC_DRBG dbc:Espionage_techniques dbr:Cult_of_the_Dead_Cow dbr:DARPA dbr:E-mail_spam dbr:Broadband dbr:PL/I dbr:Digital_rights_management dbr:Disassembler dbr:Machine_code dbr:Source_code dbr:Reverse_engineering dbr:JavaScript dbr:Back_Orifice dbr:Backdoor.Win32.Seed dbr:Boot_sector_virus dbr:Sobig dbr:Artificial_intelligence dbc:Rootkits dbc:Types_of_malware dbr:Juniper_Networks dbr:Ken_Thompson dbr:Black_box dbr:Superuser dbr:Titanium_(malware) dbr:Trapdoor_function dbr:Trojan_horse_(computing) dbr:Booting dbr:Plausible_deniability dbr:IBM_PC_compatible dbr:Intel_C++_Compiler dbr:Interbase dbr:Microsoft_Outlook dbr:Microsoft_Windows dbr:Operating_system dbr:RAND_Corporation dbr:ScreenOS dbr:WordPress dbr:Kleptography dbr:Photomask dbr:Software dbr:Object_code dbr:Mydoom dbr:Moti_Yung dbr:Retrovirus dbr:BackOffice dbr:Electronic_mail dbr:XcodeGhost dbr:Sony_BMG_CD_copy_prevention_scandal dbr:Hard_code dbr:Smartcard dbr:Revision_control_system dbr:Easter_egg_(virtual) dbr:Cryptographic_system dbr:Home_router dbr:Logging_(computer_security) dbr:File:Juniper_networks_backdoor_admin_password_hidden_in_code.png
dbp:wikiPageUsesTemplate dbt:Authority_control dbt:Citation_style dbt:Cite_book dbt:Cite_conference dbt:Cite_thesis dbt:Cn dbt:Harvtxt dbt:Original_research dbt:Portal_bar dbt:Refbegin dbt:Refend dbt:Reflist dbt:Sfn dbt:Short_description dbt:Malware dbt:Computer_security
dct:subject dbc:Cryptography dbc:Spyware dbc:Espionage_techniques dbc:Rootkits dbc:Types_of_malware
gold:hypernym dbr:Method
rdf:type owl:Thing dbo:Software yago:WikicatComputerSecurityExploits yago:Ability105616246 yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Cognition100023271 yago:Event100029378 yago:Feat100036762 yago:Know-how105616786 yago:Method105660268 yago:PsychologicalFeature100023100 yago:YagoPermanentlyLocatedEntity yago:Technique105665146 yago:WikicatEspionageTechniques
rdfs:comment الأبواب الخلفية في نظام الحاسوب أو تطبيق غالبا ما تكون سرية، يتم إنشاءها من قبل مبرمجي التطبيق للسماح لهم بدخول التطبيق بكل سهولة. كلمات السر الافتراضية يمكن أن تعمل كالأبواب الخلفية إذا لم يتم تغييرها من قبل المستخدم. التهديد من الأبواب الخلفية ظهر عندما أصبحت أنظمة التشغيل الشبكية وتعدد المستخدمين منتشرة على نطاق واسع. (ar) Zadní vrátka (anglicky backdoor) je v informatice název metody, která umožňuje obejít běžnou autentizaci, která za běžných okolností brání uživateli v neoprávněném využívání počítačového systému. Pokud jsou zadní vrátka v softwaru či hardwaru zabudována, mohou být využívána k seriózním účelům (např. pro univerzální heslo pro servisní přístup), avšak často jsou zneužívána (crackerem jako exploit) či vládními organizacemi (např. NSA například přes RSA BSAFE či do produktů Cisco Systems), takže jsou klasifikována jako bezpečnostní riziko, resp. zranitelnost. Nemohou totiž být bezpečná, ale vlády přesto o jejich implementaci usilují. Stejné riziko představují i univerzální klíče pro zámky (jako například TSA zámky). (cs) Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Ein Beispiel sind Universalpasswörter für ein BIOS oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf den Computer ermöglicht. (de) En la informática, una puerta trasera (en inglés, backdoor) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema.Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. (es) Dans un logiciel, une porte dérobée (de l'anglais backdoor, litt. « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie. (fr) Een achterdeurtje (Engels: backdoor) is een bewust ingevoerde functie in programmatuur om een beveiligingsmechanisme te omzeilen. (nl) 컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 백도어(영어: backdoor)는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법을 일컫는다. 백도어는 설치된 프로그램의 형태를 취하기도 하고, 기존 프로그램 또는 하드웨어의 변형일 수도 있다. 일반적으로 CCTV에 깔려서 정보를 빼어갈 수도 있다. (ko) バックドア(英語: backdoor)とは、直訳すれば「裏口」または「勝手口」のことであり、防犯・犯罪学などでは「正規の手続きを踏まずに内部に入ることが可能な侵入口」を意味する。この記事では、主にコンピュータセキュリティの用語としてのバックドアについて述べる。 (ja) Bakdörr, engelska back door, betyder i fråga om datasäkerhet ett datorprogram eller en modifikation av ett program som möjliggör åtkomst till datorn utan att använda de normala säkerhetskontrollerna. (sv) Бэкдор, тайный вход (от англ. back door — «чёрный ход», буквально «задняя дверь») — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом. Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев — к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником. (ru) 軟件後門指绕过软件的安全性控制,从比较隐秘的通道获取对程序或系统访问权的黑客方法。在软件开发时,设置后门可以方便修改和测试程序中的缺陷。但如果后门被其他人知道(可以是洩密或者被探测到后门),或是在发布软件之前没有去除后门,那么它就对计算机系统安全造成了威胁。 (zh) La porta del darrere (backdoor en anglès) és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Segons com treballen i infecten altres equips, existeixen dos tipus de portes falses: (ca) A backdoor is a typically covert method of bypassing normal authentication or encryption in a computer, product, embedded device (e.g. a home router), or its embodiment (e.g. part of a cryptosystem, algorithm, chipset, or even a "homunculus computer" —a tiny computer-within-a-computer such as that found in Intel's AMT technology). Backdoors are most often used for securing remote access to a computer, or obtaining access to plaintext in cryptographic systems. From there it may be used to gain access to privileged information like passwords, corrupt or delete data on hard drives, or transfer information within autoschediastic networks. (en) Malantaŭa pordo estas metodo, ofte sekreta, de preterirado de normala konfirmo en produkto, komputilsistemo, kriptsistemo aŭ algoritmo ktp. Malantaŭaj pordoj ofte estas uzitaj por sekurigado de neaŭtorizita malproksima aliro al komputilo, aŭ akirado de aliro al klarteksto en kriptigaj sistemoj. Defaŭltaj pasvortoj povas funkcii kiel malantaŭaj pordoj se ili ne estas ŝanĝitaj fare de la uzanto. Kelkaj ecoj ankaŭ povas funkcii kiel malantaŭaj pordoj se ili ne estas forigitaj en la eldonversio. (eo) Pintu belakang (bahasa Inggris: backdoor), dalam keamanan komputer merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau , selain dari mekanisme yang umum digunakan (melalui proses masuk log atau proses autentikasi lainnya). Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan lockdoor, seperti halnya beberapa galat, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. (in) Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo. (it) Backdoor (pol. „tylne drzwi, furtka”) – luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego. (pl) Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, produto ou dispositivo embarcado (por exemplo, um roteador doméstico), ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um maior (como o encontrado na tecnologia AMT da Intel). Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a texto simples em sistemas criptográficos. (pt) Бекдо́р (від англ. back door, чорний хід) — в комп'ютерній системі (криптосистемі або алгоритмі) — це метод обходу стандартних процедур автентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим. Бекдор може приймати форму встановленої програми (наприклад, Back Orifice) або може проникнути у систему через руткіт. (uk)
rdfs:label باب خلفي (حوسبة) (ar) Porta del darrere (ca) Zadní vrátka (cs) Backdoor (de) Malantaŭa pordo (komputiko) (eo) Backdoor (computing) (en) Puerta trasera (es) Pintu belakang (komputer) (in) Porte dérobée (fr) Backdoor (it) 백도어 (ko) バックドア (ja) Achterdeurtje (nl) Backdoor (pt) Backdoor (pl) Бэкдор (ru) Bakdörr (sv) Бекдор (uk) 軟體後門 (zh)
owl:sameAs freebase:Backdoor (computing) yago-res:Backdoor (computing) http://d-nb.info/gnd/4704524-3 wikidata:Backdoor (computing) dbpedia-ar:Backdoor (computing) dbpedia-bar:Backdoor (computing) http://bn.dbpedia.org/resource/ব্যাকডোর_(কম্পিউটিং) http://bs.dbpedia.org/resource/Backdoor_(računarstvo) dbpedia-ca:Backdoor (computing) dbpedia-cs:Backdoor (computing) dbpedia-da:Backdoor (computing) dbpedia-de:Backdoor (computing) dbpedia-eo:Backdoor (computing) dbpedia-es:Backdoor (computing) dbpedia-fa:Backdoor (computing) dbpedia-fi:Backdoor (computing) dbpedia-fr:Backdoor (computing) dbpedia-he:Backdoor (computing) dbpedia-id:Backdoor (computing) dbpedia-it:Backdoor (computing) dbpedia-ja:Backdoor (computing) dbpedia-ka:Backdoor (computing) dbpedia-ko:Backdoor (computing) dbpedia-lmo:Backdoor (computing) dbpedia-nl:Backdoor (computing) dbpedia-pl:Backdoor (computing) dbpedia-pt:Backdoor (computing) dbpedia-ro:Backdoor (computing) dbpedia-ru:Backdoor (computing) dbpedia-simple:Backdoor (computing) dbpedia-sk:Backdoor (computing) dbpedia-sr:Backdoor (computing) dbpedia-sv:Backdoor (computing) dbpedia-th:Backdoor (computing) dbpedia-tr:Backdoor (computing) dbpedia-uk:Backdoor (computing) dbpedia-vi:Backdoor (computing) dbpedia-zh:Backdoor (computing) https://global.dbpedia.org/id/2PvPY
prov:wasDerivedFrom wikipedia-en:Backdoor_(computing)?oldid=1113863540&ns=0
foaf:depiction wiki-commons:Special:FilePath/Juniper_networks_backdoor_admin_password_hidden_in_code.png
foaf:isPrimaryTopicOf wikipedia-en:Backdoor_(computing)
is dbo:wikiPageRedirects of dbr:Thompson_hack dbr:Thompson_trust_hack dbr:Reflections_on_Trusting_Trust dbr:Encryption_backdoor dbr:Compiler_backdoor dbr:Backdoor_(cryptography) dbr:Backdoor_exploit dbr:Trusting_trust dbr:Compiler_backdoors dbr:Secure_golden_key dbr:W32/Induc-A
is dbo:wikiPageWikiLink of dbr:Caspar_Bowden dbr:Beast_(Trojan_horse) dbr:Back_door dbr:Elfin_Team dbr:Encryption dbr:Encryption_ban_proposal_in_the_United_Kingdom dbr:End-to-end_encryption dbr:MPack_(software) dbr:2022_in_science dbr:Berkeley_Packet_Filter dbr:Binary_blob dbr:BitLocker dbr:BlackBerry dbr:Anti-tamper_software dbr:Huawei dbr:Jonathan_James dbr:List_of_TCP_and_UDP_port_numbers dbr:List_of_The_100_episodes dbr:List_of_The_Nightly_Show_with_Larry_Wilmore_episodes_(2016) dbr:Remote_administration dbr:Replicant_(operating_system) dbr:Richard_Burr dbr:Rkhunter dbr:Curve25519 dbr:Cyberattack dbr:DMA_attack dbr:VMware dbr:Daxin_(spyware) dbr:Deception_technology dbr:Default_password dbr:DoublePulsar dbr:Double_Dragon_(hacking_group) dbr:Download.ject dbr:Download_Valley dbr:Industroyer dbr:Intel_Active_Management_Technology dbr:Intel_Management_Engine dbr:Internet_censorship_in_China dbr:LightBasin dbr:List_of_government_mass_surveillance_projects dbr:Toxbot dbr:Proprietary_software dbr:Requirement dbr:Windows_Metafile dbr:Nothing-up-my-sleeve_number dbr:Timeline_of_computer_viruses_and_worms dbr:Timeline_of_cryptography dbr:Zombie_Zero dbr:Thompson_hack dbr:Thompson_trust_hack dbr:Comparison_of_antivirus_software dbr:Computer_network dbr:Computer_security dbr:Coolpad dbr:Cozy_Bear dbr:Criticism_of_Microsoft_Windows dbr:Cryptographically_secure_pseudorandom_number_generator dbr:Elliptic_Curve_Digital_Signature_Algorithm dbr:Gathering_of_personally_identifiable_information dbr:Niels_Ferguson dbr:Vice_presidency_of_Al_Gore dbr:Open-source_software_security dbr:Quarian dbr:RDP_shop dbr:Edward_Snowden dbr:Elbit_Systems dbr:Elbrus_(computer) dbr:Free_Software_Foundation dbr:Free_and_open-source_graphics_device_driver dbr:Free_and_open-source_software dbr:Google_Play dbr:Concerns_over_Chinese_involvement_in_5G_wireless_networks dbr:Conficker dbr:Criticism_of_Huawei dbr:Crypto_AG dbr:Crypto_Wars dbr:Cryptovirology dbr:The_Lawnmower_Man_(film) dbr:The_Net_(1995_film) dbr:The_Spy_Who_Dumped_Me dbr:Thomas_Massie dbr:Reflections_on_Trusting_Trust dbr:2017_Ukraine_ransomware_attacks dbr:2017_Westminster_attack dbr:2019_in_science dbr:2020_United_States_federal_government_data_breach dbr:Andrew_Huang_(hacker) dbr:Android_(operating_system) dbr:Antivirus_software dbr:LibreSSL dbr:LimeWire dbr:Linux-libre dbr:List_of_Accel_World_characters dbr:Log4Shell dbr:Luna:_Moon_Rising dbr:Machine_learning dbr:Chinese_intelligence_activity_abroad dbr:Sino-African_relations dbr:Skype dbr:Starfield_Technologies dbr:Steve_Gibson_(computer_programmer) dbr:Stratos_Global_Corporation dbr:Sub7 dbr:Clipper_chip dbr:Computer_and_Internet_Protocol_Address_Verifier dbr:Computer_and_network_surveillance dbr:Computer_worm dbr:Emcodec dbr:Federated_learning dbr:Hardware_backdoor dbr:Hardware_security dbr:Harold_Finch_(Person_of_Interest) dbr:Host-based_intrusion_detection_system dbr:Key_escrow dbr:Operation_AntiSec dbr:Physical_unclonable_function dbr:Spybot_worm dbr:Storm_botnet dbr:Mass_surveillance_in_Russia dbr:Max_Butler dbr:Rootkit dbr:My_Name_Is_Legion_(short_story_collection) dbr:Wireless_security dbr:BackBox dbr:Bagle_(computer_worm) dbr:52nd_Munich_Security_Conference dbr:CCleaner dbr:Agent.AWF dbr:Agent.BTZ dbr:Timeline_of_computing_2020–present dbr:Tiny_C_Compiler dbr:ToTok_(app) dbr:Tor_(network) dbr:Dark_web dbr:Data_Encryption_Standard dbr:Data_retention dbr:Vsftpd dbr:Wang_2200 dbr:WannaCry_ransomware_attack dbr:WarGames dbr:WarGames:_The_Dead_Code dbr:Windows_8 dbr:Windows_Vista dbr:WireShare dbr:DroidKungFu dbr:Dropper_(malware) dbr:Dual_EC_DRBG dbr:Gaius_Baltar dbr:Jurassic_Park_(novel) dbr:Kaspersky_bans_and_allegations_of_Russian_government_ties dbr:Moonlight_Maze dbr:Reverse_connection dbr:2015_San_Bernardino_attack dbr:2021_Microsoft_Exchange_Server_data_breach dbr:ANT_catalog dbr:APT40 dbr:Albert_Gonzalez dbr:Allwinner_Technology dbr:Amazon_Kindle dbr:2B_(Nier:_Automata) dbr:Al_Gore_and_information_technology dbr:Cybersecurity_information_technology_list dbr:Dahua_Technology dbr:Daniel_J._Bernstein dbr:Danny_Casolaro dbr:Drupal dbr:EARN_IT_Act dbr:Everything_Is_Bonzer! dbr:ExpressVPN dbr:Extant_(TV_series) dbr:FAPSI dbr:Baseband_processor dbr:Nitro_Zeus dbr:Norton_AntiVirus dbr:Carbanak dbr:Carding_(fraud) dbr:Careto_(malware) dbr:Cheating_in_poker dbr:Global_surveillance dbr:Global_surveillance_disclosures_(1970–2013) dbr:Government_hacking dbr:Hard_coding dbr:Kathleen_Seidel dbr:Kobalos_(malware) dbr:Titanium_(disambiguation) dbr:Legacy_system dbr:List_of_FBI_controversies dbr:List_of_The_Invisibles_characters dbr:South_Carolina_Department_of_Revenue dbr:Wedderburn–Etherington_number dbr:Pseudorandom_number_generator dbr:Security_hacker dbr:PRISM dbr:HCL_Domino dbr:History_of_Apple_Inc. dbr:Internet_Explorer_6 dbr:BSAFE dbr:Back_Orifice dbr:Back_Orifice_2000 dbr:Backdoor.Win32.IRCBot dbr:Backdoor.Win32.Seed dbr:The_Good_Place_(season_3) dbr:Hupigon dbr:Hushmail dbr:Jingwang_Weishi dbr:Online_poker dbr:Protecting_Children_from_Internet_Predators_Act dbr:S-box dbr:Sobig dbr:Social_policy_of_Donald_Trump dbr:Software_testing_tactics dbr:Asus dbr:AWS_Elemental dbr:Adversarial_machine_learning dbr:Jeremy_Hammond dbr:John_Kasich dbr:John_McAfee dbr:Juniper_Networks dbr:Kaspersky_Lab dbr:Ken_Thompson dbr:Kevin_Bankston dbr:Keymaker dbr:Lazarus_Group dbr:Bifrost_(Trojan_horse) dbr:Blackhole_exploit_kit dbr:Titanium_(malware) dbr:Trapdoor_(disambiguation) dbr:Trapdoor_function dbr:Trojan_horse_(computing) dbr:Turian_(Mass_Effect) dbr:Mobile_malware dbr:Mobile_security dbr:Australia–China_relations dbr:Automotive_hacking dbr:Mark_Russinovich dbr:Bootstrapable_builds dbr:Bullrun_(decryption_program) dbr:Pirate_decryption dbr:Piriform_Software dbr:Software_testing dbr:SolarWinds dbr:Field-programmable_gate_array dbr:File_verification dbr:Encryption_backdoor dbr:IPhone dbr:Illegal_opcode dbr:Kristoffer_von_Hassel dbr:Microsemi dbr:Microsoft dbr:National_Center_for_Missing_&_Exploited_Children dbr:National_Institute_of_Standards_and_Technology dbr:National_Security_Agency dbr:Neo_(The_Matrix) dbr:Netcat dbr:Netgear dbr:Open-source_software dbr:Openreach dbr:RSA_Security dbr:RavMonE.exe dbr:Red_Apollo dbr:ScreenOS dbr:Section_230 dbr:Security_Now dbr:Self-modifying_code dbr:WordPress dbr:Wuala dbr:Kleptography dbr:Logic_bomb dbr:Microphone_blocker dbr:Magic_Lantern_(software) dbr:Secure_communication dbr:Skipjack_(cipher) dbr:Web_shell dbr:Undocumented_feature dbr:Next-Generation_Secure_Computing_Base dbr:EternalBlue dbr:Exploit_kit dbr:FBI–Apple_encryption_dispute dbr:Compiler_backdoor dbr:IPSW dbr:IPsec dbr:IRC_script dbr:The_Hacker_Files dbr:Trojan_horse_defense dbr:Skype_security dbr:Vulcanbot dbr:Windows_Metafile_vulnerability dbr:Malware dbr:Malware_analysis dbr:Mydoom dbr:NIST_SP_800-90A dbr:NSAKEY dbr:Office_of_Personnel_Management_data_breach dbr:Password_strength dbr:Sigreturn-oriented_programming dbr:Petya_and_NotPetya dbr:Residential_gateway dbr:Restrictions_on_the_import_of_cryptography dbr:Sony_BMG_copy_protection_rootkit_scandal dbr:The_Nexus_Trilogy
is dbp:subtype of dbr:Bifrost_(Trojan_horse)
is dbp:theme of dbr:2020_United_States_federal_government_data_breach
is dbp:type of dbr:Hupigon
is foaf:primaryTopic of wikipedia-en:Backdoor_(computing)