backdoors

317 views
260 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
317
On SlideShare
0
From Embeds
0
Number of Embeds
14
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

backdoors

  1. 1. Trabalho elaborado por: Catarina Figueiredo, nº3 Francisco Castela, nº7 8ºB Canas de Senhorim, 30 de Novembro de 2009
  2. 2. INTRODUÇÃO <ul><li>Backdoor (também conhecido por Porta dos fundos ) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. </li></ul>O QUE É UM BACKDOOR?
  3. 3. BACKDOOR <ul><li>Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo. </li></ul>
  4. 4. PROTECÇÃO <ul><li>A protecção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que actuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de actuar pelo firewall. </li></ul>
  5. 5. UTILIZAÇÃO DE BACKDOORS POR CAVALOS DE TRÓIA <ul><li>Os cavalos de Tróia baptizados como Backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima. Os cavalos de Tróia do tipo backdoor ainda são divididos por suas funções: </li></ul>
  6. 6. <ul><li>Função de espião: esse tipo de backdoor faz uma troca de informações através da porta que ele abre para seu usuário poder visualizar arquivos da vítima, ver imagens pela webcam (activando-a sem o conhecimento da vítima). </li></ul><ul><li>É também chamada &quot;backdoor&quot;, no poker, a uma draw, que necessita de duas cartas seguidas para ser completa. </li></ul><ul><li>São conhecidos como RAT (Remote Administrator Tool). </li></ul>
  7. 7. GLOSSÁRIO <ul><li>Cracker é o termo usado para designar quem pratica a quebra (ou cracking ) de um sistema de segurança </li></ul><ul><li>IDS - Sistema de detecção de intrusos </li></ul>
  8. 8. CONCLUSÃO <ul><li>Neste trabalho concluímos que o Backdoor é um vírus que tem a função de explorar os computadores das pessoas. </li></ul>
  9. 9. BIBLIOGRAFIA <ul><li>http://pt.wikipedia.org/wiki/Backdoor </li></ul><ul><li>http://pt.wikipedia.org/wiki/Cracker </li></ul>
  10. 10. FIM

×