در گذشته ای نه چندان دور ھکر ھا backdoor ھا را برروی سیستم ھا شناسایی کرده
و به آن نفوذ می کردند ولی ھم اکنون دیگر بیشتر این درھای پشتی را به روی
سیستمھای ھدف Upload کرده ور از طریق را ه مربوطه وارد سیستم ھا می شوند
مزیت این گونه حملات بر این است که با استفاده از این متد دیگر ھکر در ھر زمانی می
تواند وارد سیستم ھا شود .بھتر است با تعریف اصلی یک در پشتی در ابتدا آشنا شوید
بیشتر شما در ھای پشتی را با پورتی باز شده بر روی سیستم ھدف به ھمراه یک
سرور فایل کوچک جھت ارتباط client/Server را اشتباه می گیریداین موضوع نیز گاھی با
تروجان ھا نیز اشتباه گرفته می شوند اسب ھای تروا خود یک نوع برنامه مجزا بوده که
خود متد در ھای پشتی یک دسترسی با توجه باامکاناتشان را فراھم می نمایند پس
نباید تروجان ھا را با در ھای پشتی نیز اشتباه گرفت بلکه باید بگویم یکی از انواع در
ھای پشتی برای نفوذ به این شکل استفاده می شود تروجان ھا علاوه بر باز کردن در
ھای پشتی برای یک نفوذ گر امکانات و ابزار دیگری را ھم فراھم می کنند شاید به علت
تشابه بعضی در ھای پشتی با تروجان ھای تک منظوره جھت باز کردن یک در پشتی این
خلط مبحث پیش آمده است . آن ھم به خاطر کاربر آن در Hacking Web و غیره ... می
باشد که به صورت کاربردی آشنا در آمده است