Co to jest Script Kiddie?

Jeśli chodzi o złośliwe oprogramowanie i hakerów w czarnych kapeluszach, wszyscy są źli. O ile to możliwe, nie chcesz żadnej interakcji z nimi. Niektóre są jednak gorsze od innych. Istnieje wiele przyczyn takiego stanu rzeczy, w tym konkretne działania, które podejmują i co ich motywuje. Innym ważnym czynnikiem są jednak po prostu umiejętności. Podobnie jak w przypadku prawie każdej bezpośredniej rywalizacji, zwłaszcza w asymetrycznej, osoby z większymi umiejętnościami mają znaczną przewagę.

Najbardziej wykwalifikowani hakerzy często trafiają do grup określanych jako APT lub Advanced Persistent Threats . Grupy te są wysoko wykwalifikowane, wyjątkowo dobrze finansowane i ogólnie dobrze zmotywowane do przeprowadzania ukierunkowanych ataków na wybrane ofiary. Zazwyczaj, jeśli APT zdecyduje, że jesteś ich celem, niewiele można zrobić, aby uniemożliwić im osiągnięcie celu. Dzieje się tak, ponieważ wykorzystują swoje umiejętności do opracowywania nowych i niewidocznych exploitów, przed którymi niezwykle trudno jest się obronić. APT wolą też działać potajemnie, często pozwalając, by ich exploity działały niezauważenie przez długi czas.

Dostajesz dzieciaka skryptu na przeciwległym końcu drzewa umiejętności.

Co to jest Script Kiddie?

Skryptowy dzieciak to pejoratywne określenie odnoszące się do hakerów, którzy nie mają umiejętności pisania własnych exploitów i hacków i są zmuszeni polegać na publicznych skryptach hakerskich. Termin script kiddie można czasem skrócić do „skiddie” lub nawet „skid”. „Skrypt” odnosi się do używania przez nich skryptów, podczas gdy „dziecko” jest używane do podkreślenia poziomu umiejętności dziecka i często dążenia do fajnego wyglądu. Zamiast pisać swoje narzędzia, dzieciaki skryptowe muszą używać skryptów napisanych przez innych, bardziej doświadczonych hakerów.

Wskazówka: „scenariusz”. W tym przypadku „scenariusz” nie odnosi się do scenariusza, jakiego użyłby aktor. Zamiast tego odnosi się do wcześniej napisanego i gotowego do wykonania exploita lub narzędzia. Często będą one dość zautomatyzowane przez pisarza dla łatwości użytkowania. Na przykład „skrypt” może uruchomić atak typu „odmowa usługi” na wybranym serwerze. Inny skrypt może przeszukać komputer w poszukiwaniu baz danych i automatycznie skopiować pliki bazy danych do osoby atakującej.

Skrypciarze zazwyczaj nie chcą zrozumieć lub nie rozumieją, jak działają narzędzia, których używają. Często traktuje się je jak czarne skrzynki. Mogą zrozumieć, jakie informacje muszą wprowadzić, takie jak docelowy adres IP, oraz jakie informacje mogą odzyskać, jeśli się powiedzie. Różnica polega na tym, że nie rozumieją, jak to się robi i nie mogą ręcznie odtworzyć wyczynu bez skryptu.

Hakerzy często używają tego terminu pejoratywnie w odniesieniu do każdego hakera, który ich zdaniem ma mniejsze umiejętności niż oni sami, lub jako zniewagę.

Brak umiejętności nie oznacza zagrożenia

Odrzucenie groźby ze strony dzieciaka scenariusza może wydawać się stosunkowo łatwe. Jednak nie należy ich całkowicie pomijać. Brak umiejętności sprawia, że ​​dzieciak scenariusza często używa narzędzi, gdy nie są one odpowiednie, po prostu dlatego, że mogą zadziałać. Można to nawet w znacznym stopniu zautomatyzować za pomocą botów do powszechnego rozpylania exploita. Chociaż mogą nie odnieść wielu sukcesów, mogą nie zakończyć się całkowitym niepowodzeniem. To trochę jak koncepcja broni w rękach niewykwalifikowanego wojownika. Nawet jeśli nie rozumieją, jak używać broni w celu uzyskania najbardziej znaczącego efektu, nadal mogą wyrządzić pewne szkody.

W Internecie dostępnych jest wiele potężnych narzędzi hakerskich. Niektóre z nich są płatne, podczas gdy wiele jest bezpłatnych. Może to dać dziecku skryptu szeroką gamę narzędzi do wypróbowania. Jeśli mają określony cel, który chcą spróbować zhakować, mogą uwolnić cały arsenał skryptów, aby zobaczyć, co zadziała, jeśli w ogóle.

Mogą również być wystarczająco zaznajomieni z niektórymi podstawami, aby zbadać konkretne narzędzia, które działają przeciwko celowi. Jednak nawet ten poziom umiejętności z pewnością nie jest gwarantowany. Na przykład wielu skrypterów, którzy nie wiedzą, co robią, uruchomi exploita wykorzystującego lukę w zabezpieczeniach serwera WWW Apache, nawet jeśli serwer WWW aktywnie identyfikuje się jako działający na Nginx, a nie na Apache. Przy odrobinie umiejętności i świadomości dzieciak skryptowy może zlokalizować i wykorzystać te informacje. Na przykład mogą być w stanie zidentyfikować, że witryna korzysta z WordPressa i wyszukać konkretnie exploity WordPress.

Przeciwdziałanie Script Kiddies

Minimalizowanie zagrożenia ze strony script kiddies jest stosunkowo łatwe. Zwykle wykorzystują opublikowane exploity, które w naturalny sposób działają na znane luki w zabezpieczeniach. Aby zapobiec ich działaniu, upewnij się, że całe oprogramowanie jest zaktualizowane.

Rejestrowanie i przeglądanie dzienników ułatwia identyfikowanie dzieciaków skryptowych. Ich tendencja do opryskiwania i modlenia się za pomocą jednego wyczynu przeciwko szerokiej gamie celów lub strzelania wszystkimi skryptami do jednego celu czyni ich bardzo niesubtelnymi. Obu podejść można przeciwdziałać, monitorując dzienniki i szukając żądań, które wydają się być złośliwe. Wtedy stosunkowo łatwo jest dodać ich adres IP do listy zablokowanych.

Z perspektywy hakerów mogą one również utrudniać dzieciom skryptów korzystanie z ich narzędzi. Na przykład wymaganie uruchomienia określonej flagi wiersza poleceń, która jest udokumentowana tylko w kodzie lub przez niepełną automatyzację procesów.

Wniosek

Script kiddie, określany również jako skiddie lub skid, to pejoratywne określenie niewykwalifikowanych hakerów. Skrypciarz nie ma umiejętności samodzielnego hakowania ani pisania swoich narzędzi. Zamiast tego będą używać wyłącznie publicznych „skryptów” do hakowania. Nie są one bardzo zaawansowane ani subtelne, ale często odnoszą sukces, ponieważ ludzie mają tendencję do kiepskiego stosowania aktualizacji, nawet jeśli te aktualizacje naprawiają znane luki w zabezpieczeniach za pomocą publicznie dostępnych exploitów. Termin ten może być również używany jako ogólna zniewaga hakera wobec hakera, gdy próbuje się insynuować, że inny haker jest niewykwalifikowany.



Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Chrome domyślnie nie wyświetla pełnego adresu URL. Być może nie przejmujesz się zbytnio tym szczegółem, ale jeśli z jakiegoś powodu potrzebujesz wyświetlenia pełnego adresu URL, szczegółowe instrukcje dotyczące tego, jak sprawić, by przeglądarka Google Chrome wyświetlała pełny adres URL w pasku adresu.

Jak odzyskać stary Reddit

Jak odzyskać stary Reddit

Reddit ponownie zmienił swój wygląd w styczniu 2024 r. Przeprojektowanie może być widoczne dla użytkowników przeglądarek na komputerach stacjonarnych i zawęża główny kanał podczas udostępniania linków

Jak kopiować treści z podręczników za pomocą Google Lens

Jak kopiować treści z podręczników za pomocą Google Lens

Wpisywanie ulubionego cytatu z książki na Facebooku jest czasochłonne i pełne błędów. Dowiedz się, jak używać Obiektywu Google do kopiowania tekstu z książek na urządzenia.

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Czasami podczas pracy w przeglądarce Chrome nie można uzyskać dostępu do niektórych witryn internetowych i pojawia się komunikat o błędzie „Nie można znaleźć adresu DNS serwera napraw w przeglądarce Chrome”. Oto jak możesz rozwiązać ten problem.

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Przypomnienia zawsze były główną atrakcją Google Home. Z pewnością ułatwiają nam życie. Obejrzyjmy szybko, jak tworzyć przypomnienia w Google Home, aby nigdy nie przegapić ważnych spraw.

Netflix: zmień hasło

Netflix: zmień hasło

Jak zmienić hasło do usługi strumieniowego przesyłania wideo Netflix za pomocą preferowanej przeglądarki lub aplikacji na Androida.

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jeśli chcesz pozbyć się komunikatu Przywróć strony w Microsoft Edge, po prostu zamknij przeglądarkę lub naciśnij klawisz Escape.

A List of Funny Wi-Fi Names

A List of Funny Wi-Fi Names

I like to keep my neighbors entertained by changing my Wi-Fi network to different funny names. If youre looking for ideas for a funny Wi-Fi name, here

Co to jest uwierzytelnianie?

Co to jest uwierzytelnianie?

Uwierzytelnianie to proces weryfikacji tożsamości. Zwykle odbywa się to za pomocą czegoś, co znasz. Czytaj dalej, aby dowiedzieć się więcej.

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Zobacz, jak łatwo można tworzyć dowolne playlisty i jak łatwo je edytować w YouTube Music. Oto kroki, które należy wykonać.