ما هو سيناريو كيدي؟

عندما يتعلق الأمر بالبرمجيات الخبيثة وقراصنة القبعة السوداء ، فإنهم جميعًا سيئون. قدر الإمكان ، لا تريد أي تفاعل معهم على الإطلاق. ومع ذلك ، فإن بعضها أسوأ من البعض الآخر. هناك مجموعة من الأسباب لذلك ، بما في ذلك الإجراءات المحددة التي يتخذونها وما الذي يحفزهم. عامل مهم آخر ، مع ذلك ، هو مجرد مهارة. كما هو الحال مع أي منافسة مباشرة ، خاصة في منافسة غير متكافئة ، يتمتع الأشخاص ذوو المهارات الأكثر بميزة كبيرة.

غالبًا ما ينتهي المطاف بالمخترقين الأكثر مهارة في مجموعات يشار إليها باسم APTs أو التهديدات المستمرة المتقدمة . هذه المجموعات مؤهلة تأهيلاً عالياً وممولة بشكل جيد للغاية ولديها دافع جيد بشكل عام لتنفيذ هجماتها المستهدفة ضد الضحايا المختارين. عادةً ، إذا قررت APT أنك هدفها ، فلا يمكن فعل الكثير لمنعها من تحقيق هدفها. هذا لأنهم يستخدمون مجموعات مهاراتهم لتطوير مآثر جديدة وغير مرئية والتي يصعب للغاية الدفاع عنها. تفضل APTs أيضًا العمل خلسة ، مما يسمح غالبًا لمآثرهم بالعمل دون أن يلاحظها أحد لفترة طويلة.

تحصل على الطفل النصي في الطرف الآخر من شجرة المهارات.

ما هو سيناريو كيدي؟

kiddie هو مصطلح ازدرائي يستخدم للإشارة إلى المتسللين الذين لا يمتلكون المهارات اللازمة لكتابة مآثرهم واختراقاتهم ويضطرون إلى الاعتماد على نصوص القرصنة العامة. قد يتم أحيانًا اختصار مصطلح script kiddie إلى "skiddie" أو حتى "skid". يشير "النص" إلى استخدامهم للنصوص ، بينما يستخدم الأطفال للتأكيد على مستوى مهارة الطفل وغالبًا ما يكون الهدف هو الظهور بمظهر رائع. بدلاً من القدرة على كتابة أدواتهم ، يتعين على أطفال البرامج النصية استخدام البرامج النصية التي كتبها قراصنة آخرون أكثر خبرة.

نصيحة: "نص" ، في هذه الحالة ، لا يشير "نص" إلى نص مثل الذي قد يستخدمه الممثل. بدلاً من ذلك ، يتعلق الأمر بأداة أو أداة استغلال أو أداة مكتوبة مسبقًا وجاهزة للتنفيذ. غالبًا ما يتم تشغيلها تلقائيًا بواسطة الكاتب لسهولة الاستخدام. على سبيل المثال ، قد يطلق "برنامج نصي" عملية استغلال رفض الخدمة ضد خادم تم اختياره. قد يقوم برنامج نصي آخر بالبحث في الكمبيوتر عن أي قواعد بيانات ونسخ ملفات قاعدة البيانات تلقائيًا إلى المهاجم.

لا يهتم الطفل النصي بشكل عام بفهم أو لا يمكنه فهم كيفية عمل الأدوات التي يستخدمونها. غالبًا ما يتم التعامل معهم على أنهم صناديق سوداء. قد يفهمون المعلومات التي يحتاجون إلى إدخالها ، مثل عنوان IP المستهدف ، وما هي المعلومات التي قد يحصلون عليها إذا نجحت. الفرق هو أنهم لا يفهمون كيف يتم ذلك ولا يمكنهم تكرار العمل الفذ يدويًا بدون البرنامج النصي.

غالبًا ما يستخدم المتسللون المصطلح تحقيرًا للإشارة إلى أي متسلل يشعرون أنه يتمتع بمهارة أقل من أنفسهم أو كإهانة.

لا توجد مهارات لا تعني عدم وجود تهديد

قد يبدو من السهل نسبيًا رفض تهديد برنامج نصي. ومع ذلك ، لا ينبغي التغاضي عنها بالكامل. يفتقر الطفل إلى المهارات ، غالبًا ما يستخدم الأدوات عندما لا تكون مناسبة لمجرد أنها قد تعمل. يمكن حتى أن تتم أتمتة هذا على نطاق واسع باستخدام الروبوتات لرش الثغرة على نطاق واسع. على الرغم من أنهم قد لا يحققون الكثير من النجاحات ، إلا أنهم قد لا ينجحون تمامًا. إنه يشبه إلى حد ما مفهوم السلاح في يد مقاتل غير ماهر. حتى لو لم يفهموا كيفية استخدام السلاح لأهم تأثير له ، فلا يزال بإمكانهم إحداث بعض الضرر.

هناك الكثير من أدوات القرصنة القوية المتاحة عبر الإنترنت. يتم دفع بعضها ، في حين أن الكثير منها مجاني. يمكن أن يمنح هذا البرنامج النصي مجموعة واسعة من الأدوات لتجربتها. إذا كان لديهم هدف محدد يريدون محاولة اختراقه ، فقد يطلقون العنان لترسانتهم الكاملة من البرامج النصية لمعرفة ما ينجح ، إن وجد.

قد يكونون أيضًا على دراية كافية ببعض الأساسيات للبحث عن أدوات محددة تعمل ضد الهدف. حتى هذا المستوى من المهارة بالتأكيد ليس مضمونًا. على سبيل المثال ، سيطلق العديد من أطفال البرامج النصية الذين لا يعرفون ما يفعلونه استغلالًا لثغرة أمنية في خادم الويب Apache ، حتى إذا كان خادم الويب يعرّف نفسه على أنه يقوم بتشغيل Nginx بدلاً من Apache. مع القليل من المهارة والوعي ، يمكن لطفل البرنامج النصي تحديد هذه المعلومات واستخدامها. على سبيل المثال ، قد يكونون قادرين على تحديد أن موقع الويب يستخدم WordPress والبحث على وجه التحديد عن مآثر WordPress.

مواجهة سيناريو كيديز

من السهل نسبيًا تقليل التهديد من أطفال البرنامج النصي. وهم يميلون إلى استخدام برمجيات إكسبلويت المنشورة ، والتي تعمل بشكل طبيعي على نقاط الضعف المعروفة. لمنع هذه من العمل ، تأكد من تحديث جميع البرامج.

يجعل تسجيل ومراجعة السجلات من السهل جدًا التعرف على أطفال البرنامج النصي. ميلهم إما إلى الرش والصلاة باستغلال واحد ضد مجموعة واسعة من الأهداف أو إطلاق جميع نصوصهم على هدف واحد يجعلها غير دقيقة للغاية. يمكن مواجهة كلا الأسلوبين من خلال مراقبة السجلات والبحث عن الطلبات التي تبدو ضارة. ثم من السهل نسبيًا إضافة عنوان IP الخاص بهم إلى قائمة الحظر.

من منظور المخترقين ، يمكنهم أيضًا أن يجعلوا من الصعب على أطفال البرامج النصية استخدام أدواتهم. على سبيل المثال ، يتطلب تشغيل علامة سطر أوامر محددة موثقة فقط في التعليمات البرمجية أو عن طريق عدم أتمتة العمليات بالكامل.

خاتمة

يعد Script kiddie ، الذي يشار إليه أيضًا باسم skiddie أو skid ، مصطلحًا ازدرائيًا للمتسللين غير المهرة. لا يمتلك الطفل النصي المهارة لاختراق أدواته أو كتابتها بشكل مستقل. بدلاً من ذلك ، سيستخدمون حصريًا "البرامج النصية" العامة للاختراق. إنها ليست متقدمة جدًا أو دقيقة ولكنها غالبًا ما تحقق النجاح لأن الأشخاص يميلون إلى أن يكونوا سيئين في تطبيق التحديثات ، حتى عندما تعمل هذه التحديثات على إصلاح الثغرات الأمنية المعروفة مع الثغرات المتاحة للجمهور. يمكن استخدام المصطلح أيضًا كإهانة عامة من المتسلل إلى المتسلل عندما تحاول التلميح إلى المتسلل الآخر غير الماهر.



Leave a Comment

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.

كيفية إعادة ضبط iPod Shuffle برفق وقوة

كيفية إعادة ضبط iPod Shuffle برفق وقوة

في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.

كيفية حذف تاريخ تنزيلات أندرويد

كيفية حذف تاريخ تنزيلات أندرويد

عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.

كيفية إعادة تعيين Galaxy Tab S9

كيفية إعادة تعيين Galaxy Tab S9

لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.

فيرفكس: مسح تاريخ شريط العنوان URL

فيرفكس: مسح تاريخ شريط العنوان URL

قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.