Jeśli chodzi o złośliwe oprogramowanie i hakerów w czarnych kapeluszach, wszyscy są źli. O ile to możliwe, nie chcesz żadnej interakcji z nimi. Niektóre są jednak gorsze od innych. Istnieje wiele przyczyn takiego stanu rzeczy, w tym konkretne działania, które podejmują i co ich motywuje. Innym ważnym czynnikiem są jednak po prostu umiejętności. Podobnie jak w przypadku prawie każdej bezpośredniej rywalizacji, zwłaszcza w asymetrycznej, osoby z większymi umiejętnościami mają znaczną przewagę.
Najbardziej wykwalifikowani hakerzy często trafiają do grup określanych jako APT lub Advanced Persistent Threats . Grupy te są wysoko wykwalifikowane, wyjątkowo dobrze finansowane i ogólnie dobrze zmotywowane do przeprowadzania ukierunkowanych ataków na wybrane ofiary. Zazwyczaj, jeśli APT zdecyduje, że jesteś ich celem, niewiele można zrobić, aby uniemożliwić im osiągnięcie celu. Dzieje się tak, ponieważ wykorzystują swoje umiejętności do opracowywania nowych i niewidocznych exploitów, przed którymi niezwykle trudno jest się obronić. APT wolą też działać potajemnie, często pozwalając, by ich exploity działały niezauważenie przez długi czas.
Dostajesz dzieciaka skryptu na przeciwległym końcu drzewa umiejętności.
Co to jest Script Kiddie?
Skryptowy dzieciak to pejoratywne określenie odnoszące się do hakerów, którzy nie mają umiejętności pisania własnych exploitów i hacków i są zmuszeni polegać na publicznych skryptach hakerskich. Termin script kiddie można czasem skrócić do „skiddie” lub nawet „skid”. „Skrypt” odnosi się do używania przez nich skryptów, podczas gdy „dziecko” jest używane do podkreślenia poziomu umiejętności dziecka i często dążenia do fajnego wyglądu. Zamiast pisać swoje narzędzia, dzieciaki skryptowe muszą używać skryptów napisanych przez innych, bardziej doświadczonych hakerów.
Wskazówka: „scenariusz”. W tym przypadku „scenariusz” nie odnosi się do scenariusza, jakiego użyłby aktor. Zamiast tego odnosi się do wcześniej napisanego i gotowego do wykonania exploita lub narzędzia. Często będą one dość zautomatyzowane przez pisarza dla łatwości użytkowania. Na przykład „skrypt” może uruchomić atak typu „odmowa usługi” na wybranym serwerze. Inny skrypt może przeszukać komputer w poszukiwaniu baz danych i automatycznie skopiować pliki bazy danych do osoby atakującej.
Skrypciarze zazwyczaj nie chcą zrozumieć lub nie rozumieją, jak działają narzędzia, których używają. Często traktuje się je jak czarne skrzynki. Mogą zrozumieć, jakie informacje muszą wprowadzić, takie jak docelowy adres IP, oraz jakie informacje mogą odzyskać, jeśli się powiedzie. Różnica polega na tym, że nie rozumieją, jak to się robi i nie mogą ręcznie odtworzyć wyczynu bez skryptu.
Hakerzy często używają tego terminu pejoratywnie w odniesieniu do każdego hakera, który ich zdaniem ma mniejsze umiejętności niż oni sami, lub jako zniewagę.
Brak umiejętności nie oznacza zagrożenia
Odrzucenie groźby ze strony dzieciaka scenariusza może wydawać się stosunkowo łatwe. Jednak nie należy ich całkowicie pomijać. Brak umiejętności sprawia, że dzieciak scenariusza często używa narzędzi, gdy nie są one odpowiednie, po prostu dlatego, że mogą zadziałać. Można to nawet w znacznym stopniu zautomatyzować za pomocą botów do powszechnego rozpylania exploita. Chociaż mogą nie odnieść wielu sukcesów, mogą nie zakończyć się całkowitym niepowodzeniem. To trochę jak koncepcja broni w rękach niewykwalifikowanego wojownika. Nawet jeśli nie rozumieją, jak używać broni w celu uzyskania najbardziej znaczącego efektu, nadal mogą wyrządzić pewne szkody.
W Internecie dostępnych jest wiele potężnych narzędzi hakerskich. Niektóre z nich są płatne, podczas gdy wiele jest bezpłatnych. Może to dać dziecku skryptu szeroką gamę narzędzi do wypróbowania. Jeśli mają określony cel, który chcą spróbować zhakować, mogą uwolnić cały arsenał skryptów, aby zobaczyć, co zadziała, jeśli w ogóle.
Mogą również być wystarczająco zaznajomieni z niektórymi podstawami, aby zbadać konkretne narzędzia, które działają przeciwko celowi. Jednak nawet ten poziom umiejętności z pewnością nie jest gwarantowany. Na przykład wielu skrypterów, którzy nie wiedzą, co robią, uruchomi exploita wykorzystującego lukę w zabezpieczeniach serwera WWW Apache, nawet jeśli serwer WWW aktywnie identyfikuje się jako działający na Nginx, a nie na Apache. Przy odrobinie umiejętności i świadomości dzieciak skryptowy może zlokalizować i wykorzystać te informacje. Na przykład mogą być w stanie zidentyfikować, że witryna korzysta z WordPressa i wyszukać konkretnie exploity WordPress.
Przeciwdziałanie Script Kiddies
Minimalizowanie zagrożenia ze strony script kiddies jest stosunkowo łatwe. Zwykle wykorzystują opublikowane exploity, które w naturalny sposób działają na znane luki w zabezpieczeniach. Aby zapobiec ich działaniu, upewnij się, że całe oprogramowanie jest zaktualizowane.
Rejestrowanie i przeglądanie dzienników ułatwia identyfikowanie dzieciaków skryptowych. Ich tendencja do opryskiwania i modlenia się za pomocą jednego wyczynu przeciwko szerokiej gamie celów lub strzelania wszystkimi skryptami do jednego celu czyni ich bardzo niesubtelnymi. Obu podejść można przeciwdziałać, monitorując dzienniki i szukając żądań, które wydają się być złośliwe. Wtedy stosunkowo łatwo jest dodać ich adres IP do listy zablokowanych.
Z perspektywy hakerów mogą one również utrudniać dzieciom skryptów korzystanie z ich narzędzi. Na przykład wymaganie uruchomienia określonej flagi wiersza poleceń, która jest udokumentowana tylko w kodzie lub przez niepełną automatyzację procesów.
Wniosek
Script kiddie, określany również jako skiddie lub skid, to pejoratywne określenie niewykwalifikowanych hakerów. Skrypciarz nie ma umiejętności samodzielnego hakowania ani pisania swoich narzędzi. Zamiast tego będą używać wyłącznie publicznych „skryptów” do hakowania. Nie są one bardzo zaawansowane ani subtelne, ale często odnoszą sukces, ponieważ ludzie mają tendencję do kiepskiego stosowania aktualizacji, nawet jeśli te aktualizacje naprawiają znane luki w zabezpieczeniach za pomocą publicznie dostępnych exploitów. Termin ten może być również używany jako ogólna zniewaga hakera wobec hakera, gdy próbuje się insynuować, że inny haker jest niewykwalifikowany.