¿Qué es un Script Kiddie?

Cuando se trata de malware y hackers de sombrero negro, todos son malos. En la medida de lo posible, no desea interactuar con ellos en absoluto. Sin embargo, algunos son peores que otros. Hay una variedad de razones para esto, incluidas las acciones específicas que toman y lo que los motiva. Sin embargo, otro factor importante es simplemente una habilidad. Como en casi cualquier competencia cara a cara, especialmente en una asimétrica, las personas con más habilidades tienen una ventaja significativa.

Los piratas informáticos más hábiles a menudo terminan en grupos denominados APT o amenazas persistentes avanzadas . Estos grupos están altamente calificados, extremadamente bien financiados y, en general, bien motivados para llevar a cabo sus ataques dirigidos contra las víctimas elegidas. Por lo general, si una APT decide que usted es su objetivo, se puede hacer muy poco para evitar que logre su objetivo. Esto se debe a que usan sus conjuntos de habilidades para desarrollar hazañas nuevas e invisibles contra las cuales es extremadamente difícil defenderse. Las APT también prefieren operar de forma sigilosa, lo que a menudo permite que sus hazañas pasen desapercibidas durante mucho tiempo.

Obtienes el script kiddie en el extremo opuesto del árbol de habilidades.

¿Qué es un Script Kiddie?

Un script kiddie es un término peyorativo que se usa para referirse a los piratas informáticos que no tienen las habilidades para escribir sus propios exploits y hacks y se ven obligados a confiar en los scripts de piratería públicos. El término script kiddie a veces se puede abreviar como "skiddie" o incluso "skid". "Script" se refiere a su uso de scripts, mientras que kiddie se usa para enfatizar el nivel de habilidad infantil y, a menudo, el objetivo de verse bien. En lugar de poder escribir sus herramientas, los script kiddies tienen que usar scripts escritos por otros piratas informáticos más experimentados.

Consejo: Un "guión". En este caso, un "guión" no se refiere a un guión como el que usaría un actor. En cambio, se relaciona con una herramienta o un exploit preescrito y listo para ejecutar. A menudo, el escritor los automatizará bastante para facilitar su uso. Por ejemplo, un "script" podría lanzar un exploit de denegación de servicio contra un servidor elegido. Otro script podría buscar en la computadora cualquier base de datos y copiar automáticamente los archivos de la base de datos al atacante.

A un script kiddie generalmente tampoco le importa entender o no puede entender cómo funcionan las herramientas que usa. A menudo se tratan como cajas negras. Es posible que entiendan la información que necesitan ingresar, como una dirección IP de destino, y qué información podrían obtener si lo logran. La diferencia es que no entienden cómo se hace y no pueden replicar la hazaña manualmente sin el script.

Los piratas informáticos a menudo usan el término de forma peyorativa para referirse a cualquier pirata informático que sienten que tiene menos habilidad que ellos o como un insulto.

Sin habilidades no significa que no hay amenaza

Puede parecer relativamente fácil descartar la amenaza de un script kiddie. Sin embargo, no deben pasarse por alto por completo. Al carecer de habilidades, un script kiddie a menudo usará herramientas cuando no sean apropiadas simplemente porque podrían funcionar. Esto incluso se puede automatizar ampliamente con bots para la difusión generalizada de un exploit. Si bien es posible que no obtengan muchos éxitos, es posible que no fracasen por completo. Es algo así como el concepto de un arma en manos de un luchador inexperto. Incluso si no entienden cómo usar el arma para lograr su efecto más significativo, aún pueden causar algún daño.

Hay muchas herramientas poderosas de piratería disponibles en línea. Algunos de ellos son de pago, mientras que muchos son gratuitos. Esto puede darle a un script kiddie una amplia gama de herramientas para probar. Si tienen un objetivo específico que quieren tratar de piratear, pueden desatar todo su arsenal de scripts para ver qué funciona, si es que funciona.

También pueden estar lo suficientemente familiarizados con algunos de los conceptos básicos para investigar herramientas específicas que funcionen contra el objetivo. Sin embargo, incluso este nivel de habilidad ciertamente no está garantizado. Por ejemplo, muchos script kiddies que no saben lo que están haciendo lanzarán un exploit para una vulnerabilidad del servidor web Apache, incluso si el servidor web se identifica activamente como ejecutando Nginx en lugar de Apache. Con solo un poco de habilidad y conocimiento, un script kiddie puede ubicar y usar esa información. Por ejemplo, pueden identificar que un sitio web usa WordPress y buscar específicamente vulnerabilidades de WordPress.

Contrarrestar a los Script Kiddies

Minimizar la amenaza de script kiddies es relativamente fácil. Tienden a usar exploits publicados, que naturalmente funcionan en vulnerabilidades conocidas. Para evitar que funcionen, asegúrese de que todo el software esté actualizado.

Registrar y revisar los registros hace que sea bastante fácil identificar a los script kiddies. Su tendencia a rociar y orar con un solo exploit contra una amplia gama de objetivos o disparar todos sus scripts a un solo objetivo los hace muy poco sutiles. Ambos enfoques se pueden contrarrestar mediante la supervisión de registros y la búsqueda de solicitudes que parezcan maliciosas. Entonces es relativamente simple agregar su dirección IP a una lista de bloqueo.

Desde la perspectiva de los piratas informáticos, también pueden dificultar el uso de sus herramientas por parte de los script kiddies. Por ejemplo, requerir que se ejecute un indicador de línea de comando específico que solo está documentado en el código o no automatizar completamente los procesos.

Conclusión

Script kiddie, también conocido como skiddie o skid, es un término peyorativo para los piratas informáticos no calificados. Un script kiddie no tiene la habilidad de piratear o escribir sus herramientas de forma independiente. En su lugar, utilizarán exclusivamente "scripts" públicos para piratear. No son muy avanzados ni sutiles, pero a menudo pueden tener éxito porque las personas tienden a ser malas para aplicar actualizaciones, incluso cuando esas actualizaciones corrigen vulnerabilidades de seguridad conocidas con exploits disponibles públicamente. El término también puede usarse como un insulto genérico de hacker a hacker cuando se trata de insinuar que el otro hacker no está capacitado.



Leave a Comment

Cómo Reiniciar Suave y Duro un iPod Shuffle

Cómo Reiniciar Suave y Duro un iPod Shuffle

En este tutorial te mostramos cómo realizar un reinicio suave o duro en el Apple iPod Shuffle.

Cómo gestionar tus suscripciones de Google Play en Android

Cómo gestionar tus suscripciones de Google Play en Android

Hay tantas aplicaciones excelentes en Google Play que no puedes evitar suscribirte. Con el tiempo, esa lista crece y necesitas gestionar tus suscripciones de Google Play.

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Buscar en tu bolsillo o cartera la tarjeta adecuada para pagar puede ser un verdadero inconveniente. En los últimos años, varias empresas han estado desarrollando y lanzando soluciones de pago sin contacto.

Cómo eliminar fotos y videos de Facebook

Cómo eliminar fotos y videos de Facebook

Esta guía te mostrará cómo eliminar fotos y videos de Facebook usando una PC, Android o dispositivo iOS.

Cómo Reiniciar Galaxy Tab S9

Cómo Reiniciar Galaxy Tab S9

Hemos pasado un tiempo con la Galaxy Tab S9 Ultra, y es la tableta perfecta para emparejar con tu PC con Windows o el Galaxy S23.

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Silencia los mensajes de texto en grupos en Android 11 para mantener las notificaciones bajo control para la aplicación de Mensajes, WhatsApp y Telegram.

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Borra el historial de URLs de la barra de direcciones en Firefox y mantén tus sesiones privadas siguiendo estos pasos rápidos y sencillos.

Cómo Detectar y Reportar Estafadores en Facebook

Cómo Detectar y Reportar Estafadores en Facebook

Para reportar a un estafador en Facebook, haz clic en Más opciones y selecciona Encontrar soporte o reportar perfil. Luego completa el formulario de reporte.

Edge para Android: Cómo habilitar el bloqueador de anuncios

Edge para Android: Cómo habilitar el bloqueador de anuncios

Es posible que estés de acuerdo en ver algunos anuncios de vez en cuando, ya que nunca sabes cuándo podrías encontrar algo que quieres comprar. Sin embargo, a veces, los anunciantes no conocen el significado de la palabra suficiente, y los anuncios se vuelven intrusivos. Este artículo te mostrará cómo habilitar el bloqueador de anuncios en el navegador Microsoft Edge para Android.

Cómo desactivar 5G en el Galaxy Z Fold 5

Cómo desactivar 5G en el Galaxy Z Fold 5

En los últimos años, hemos sido testigos del despliegue gradual de las redes celulares de nueva generación. La llegada de 5G ha generado un gran interés, con los principales