Informática

» Notícias

» Download

» Vírus e Cia.

» Ajuda

» e-Business

» Games

» Análises

» Colunistas

» Imagens

» Especiais

» Boletins

» Contato

CANAIS

» IDG Now!

» PC World

» Wired News

» Outer Space

» Computerworld

» Macmania

» Tucows

» WD/Jobs

RELACIONADOS

» Jornal do Brasil

» MP3Box

BOLETIM

Username
Senha

Assinar
Cancelar


Sem Username?
BUSCA

digite + enter

» Terra Busca

Capa » Ajuda » Vírus

Infoguerra Categorias de vírus

 As backdoors

ÍNDICE
» Visão geral
» Os trojans
» As backdoors
» Os vírus de script
O tópico agora é "Backdoors". Tentarei responder algumas das perguntas que a maioria de vocês deve ter feito (ou imaginado) pelo menos uma vez ou duas.

Antes de mais nada, o que são Backdoors? Bem, são como outros arquivos de vírus que fazem alguma coisa que normalmente não deveriam fazer. E já que eles são chamados de Backdoors (porta dos fundos), é fácil imaginar o que fazem.

Normalmente permitem que intrusos tomem controle de seu sistema (de modo completo ou restrito, dependendo da Backdoor). Para entender melhor como isto é possível, teremos de explicar algo sobre o conceito "cliente-servidor". Em poucas palavras, um cliente é um aplicativo que envia uma requisição a outro aplicativo, e um servidor é um aplicativo que geralmente aguarda uma requisição, recebe-a e responde ou a resolve. Nestes casos, não importa a localização geográfica das duas partes. Pelo "milagre" da Internet, virtualmente qualquer cliente, em qualquer lugar, pode acessar qualquer servidor em qualquer lugar, contanto que haja uma interface comum que torne possível a comunicação entre os dois aplicativos.

Agora você pode entender o que as backdoors fazem. A maioria delas é composta de duas partes distintas: o cliente e o servidor. O servidor é instalado no computador "infectado", ou melhor dizendo, no computador-alvo, enquanto o cliente está presente no computador do atacante. Uma das mais famosas backdoors desse tipo é o Back Orifice. E o que fazem? A maioria (e estou falando do componente servidor) abre uma porta de comunicação e aguarda por uma requisição especial nesta porta. O componente cliente terá como alvo um determinado endereço IP em uma determinada porta, e se um servidor do mesmo tipo estiver presente nela irá conectar-se a este computador. Dependendo de que backdoor esteja presente, o atacante poderá executar certas ações. Por exemplo, com o Back Orifice um atacante pode ter acesso a todos os dados do disco rígido, bem como abrir o drive do CD ou controlar alguns aplicativos sem o seu conhecimento. Parece bem divertido, mas apenas se você não for aquele que está sendo atacado, é claro.

Na verdade, as backdoors podem ser perigosas porque permitem que um atacante remoto acesse os recursos de seu sistema. Isto significa acesso a dados valiosos ou confidenciais. Portanto, é importante manter seu computador livre delas.

A principal diferença entre Trojans e Backdoors é que a última categoria não tem uma carga destrutiva ou maléfica por padrão e geralmente permite o acesso remoto ao computador infectado. A principal semelhança é que nenhuma destas duas categorias infecta arquivos, portanto se algum arquivo for detectado como Backdoor ou Trojan tudo que você tem a fazer é apagar o arquivo em questão. Isto significa que não há opções como "desinfectar" ou "reparar" estes arquivos, porque não há nada para ser desinfectado ou reparado.

<<< Anterior | Início | Próxima >>>

Volta para a capa | Volta para Ajuda | Volta para Vírus

Copyright © InfoGuerra 2000-2001. Todos os direitos reservados.


 » Conheça o Terra em outros paísesResolução mínima de 800x600 © Copyright 2003,Terra Networks, S.AProibida sua reprodução total ou parcial
  Anuncie | Assine | Central de Assinate | Clube Terra | Fale com o Terra | Aviso Legal | Política de Privacidade