Cuando se trata de malware y hackers de sombrero negro, todos son malos. En la medida de lo posible, no desea interactuar con ellos en absoluto. Sin embargo, algunos son peores que otros. Hay una variedad de razones para esto, incluidas las acciones específicas que toman y lo que los motiva. Sin embargo, otro factor importante es simplemente una habilidad. Como en casi cualquier competencia cara a cara, especialmente en una asimétrica, las personas con más habilidades tienen una ventaja significativa.
Los piratas informáticos más hábiles a menudo terminan en grupos denominados APT o amenazas persistentes avanzadas . Estos grupos están altamente calificados, extremadamente bien financiados y, en general, bien motivados para llevar a cabo sus ataques dirigidos contra las víctimas elegidas. Por lo general, si una APT decide que usted es su objetivo, se puede hacer muy poco para evitar que logre su objetivo. Esto se debe a que usan sus conjuntos de habilidades para desarrollar hazañas nuevas e invisibles contra las cuales es extremadamente difícil defenderse. Las APT también prefieren operar de forma sigilosa, lo que a menudo permite que sus hazañas pasen desapercibidas durante mucho tiempo.
Obtienes el script kiddie en el extremo opuesto del árbol de habilidades.
¿Qué es un Script Kiddie?
Un script kiddie es un término peyorativo que se usa para referirse a los piratas informáticos que no tienen las habilidades para escribir sus propios exploits y hacks y se ven obligados a confiar en los scripts de piratería públicos. El término script kiddie a veces se puede abreviar como "skiddie" o incluso "skid". "Script" se refiere a su uso de scripts, mientras que kiddie se usa para enfatizar el nivel de habilidad infantil y, a menudo, el objetivo de verse bien. En lugar de poder escribir sus herramientas, los script kiddies tienen que usar scripts escritos por otros piratas informáticos más experimentados.
Consejo: Un "guión". En este caso, un "guión" no se refiere a un guión como el que usaría un actor. En cambio, se relaciona con una herramienta o un exploit preescrito y listo para ejecutar. A menudo, el escritor los automatizará bastante para facilitar su uso. Por ejemplo, un "script" podría lanzar un exploit de denegación de servicio contra un servidor elegido. Otro script podría buscar en la computadora cualquier base de datos y copiar automáticamente los archivos de la base de datos al atacante.
A un script kiddie generalmente tampoco le importa entender o no puede entender cómo funcionan las herramientas que usa. A menudo se tratan como cajas negras. Es posible que entiendan la información que necesitan ingresar, como una dirección IP de destino, y qué información podrían obtener si lo logran. La diferencia es que no entienden cómo se hace y no pueden replicar la hazaña manualmente sin el script.
Los piratas informáticos a menudo usan el término de forma peyorativa para referirse a cualquier pirata informático que sienten que tiene menos habilidad que ellos o como un insulto.
Sin habilidades no significa que no hay amenaza
Puede parecer relativamente fácil descartar la amenaza de un script kiddie. Sin embargo, no deben pasarse por alto por completo. Al carecer de habilidades, un script kiddie a menudo usará herramientas cuando no sean apropiadas simplemente porque podrían funcionar. Esto incluso se puede automatizar ampliamente con bots para la difusión generalizada de un exploit. Si bien es posible que no obtengan muchos éxitos, es posible que no fracasen por completo. Es algo así como el concepto de un arma en manos de un luchador inexperto. Incluso si no entienden cómo usar el arma para lograr su efecto más significativo, aún pueden causar algún daño.
Hay muchas herramientas poderosas de piratería disponibles en línea. Algunos de ellos son de pago, mientras que muchos son gratuitos. Esto puede darle a un script kiddie una amplia gama de herramientas para probar. Si tienen un objetivo específico que quieren tratar de piratear, pueden desatar todo su arsenal de scripts para ver qué funciona, si es que funciona.
También pueden estar lo suficientemente familiarizados con algunos de los conceptos básicos para investigar herramientas específicas que funcionen contra el objetivo. Sin embargo, incluso este nivel de habilidad ciertamente no está garantizado. Por ejemplo, muchos script kiddies que no saben lo que están haciendo lanzarán un exploit para una vulnerabilidad del servidor web Apache, incluso si el servidor web se identifica activamente como ejecutando Nginx en lugar de Apache. Con solo un poco de habilidad y conocimiento, un script kiddie puede ubicar y usar esa información. Por ejemplo, pueden identificar que un sitio web usa WordPress y buscar específicamente vulnerabilidades de WordPress.
Contrarrestar a los Script Kiddies
Minimizar la amenaza de script kiddies es relativamente fácil. Tienden a usar exploits publicados, que naturalmente funcionan en vulnerabilidades conocidas. Para evitar que funcionen, asegúrese de que todo el software esté actualizado.
Registrar y revisar los registros hace que sea bastante fácil identificar a los script kiddies. Su tendencia a rociar y orar con un solo exploit contra una amplia gama de objetivos o disparar todos sus scripts a un solo objetivo los hace muy poco sutiles. Ambos enfoques se pueden contrarrestar mediante la supervisión de registros y la búsqueda de solicitudes que parezcan maliciosas. Entonces es relativamente simple agregar su dirección IP a una lista de bloqueo.
Desde la perspectiva de los piratas informáticos, también pueden dificultar el uso de sus herramientas por parte de los script kiddies. Por ejemplo, requerir que se ejecute un indicador de línea de comando específico que solo está documentado en el código o no automatizar completamente los procesos.
Conclusión
Script kiddie, también conocido como skiddie o skid, es un término peyorativo para los piratas informáticos no calificados. Un script kiddie no tiene la habilidad de piratear o escribir sus herramientas de forma independiente. En su lugar, utilizarán exclusivamente "scripts" públicos para piratear. No son muy avanzados ni sutiles, pero a menudo pueden tener éxito porque las personas tienden a ser malas para aplicar actualizaciones, incluso cuando esas actualizaciones corrigen vulnerabilidades de seguridad conocidas con exploits disponibles públicamente. El término también puede usarse como un insulto genérico de hacker a hacker cuando se trata de insinuar que el otro hacker no está capacitado.