Skript děťátko - Script kiddie
Tento článek je součástí série o |
Hackování počítačů |
---|
Dějiny |
Hackerská kultura & etický |
Konference |
Počítačová kriminalita |
Hackovací nástroje |
Procvičujte weby |
Malware |
Zabezpečení počítače |
Skupiny |
|
Publikace |
V programování a hackerských kulturách, a skript děťátko, smyk,[1] nebo smyk je nekvalifikovaný jednotlivec, který používá skripty nebo programy, například a webový shell, vyvinutý ostatními k útoku na počítačové systémy a sítě a znetvořit weby. Obecně se předpokládá, že většina dětí se scénářem jsou mladiství, kterým chybí schopnost psát sofistikované programy nebo využívat vlastní schopnosti a že jejich cílem je pokusit se zapůsobit na své přátele nebo získat kredit v komunitách počítačových nadšenců.[2] Termín se však nevztahuje na skutečný věk účastníka. Termín je považován za hanlivý.
Vlastnosti
V Carnegie Mellon zpráva připravená pro Americké ministerstvo obrany v roce 2005 jsou děti skriptů definovány jako
Nezralý, ale bohužel často stejně nebezpečný vykořisťovatel bezpečnosti na internetu odpadá. Typický skript kiddy používá existující a často dobře známé a snadno vyhledatelné techniky a programy nebo skripty k hledání a zneužití slabin v jiných počítačích na internetu - často náhodně as malým ohledem nebo snad dokonce s pochopením potenciálně škodlivých důsledků.[3]
Script kiddies mají k dispozici velké množství efektivních a snadno stahovatelných programů schopných narušit počítače a sítě.[2] Mezi takové programy patří vzdálené odmítnutí služby WinNuke,[4] trojské koně, Zpětný otvor, NetBus a Sub7[5] sada pro skenování / injektor zranitelnosti Metasploit[6] a často software určený pro legitimní bezpečnostní audit.[7]
Script kiddies vandalizuje webové stránky jak pro jejich vzrušení, tak pro zvýšení jejich reputace mezi svými vrstevníky.[2] Některé další děti se škodlivými skripty použily k vytvoření a šíření virových nástrojů soubory virů Anna Kournikova a Láska Bug viry.[1]Scriptovým dětem chybí nebo se pouze rozvíjejí programovací dovednosti dostatečné k pochopení účinků a vedlejších účinků jejich akcí. Ve výsledku zanechávají významné stopy, které vedou k jejich detekci, nebo přímo útočí na společnosti, které již mají detekci a protiopatření zavedeny, nebo v některých případech nechávají zapnuté automatické hlášení havárií.[8][9]
Jeden z nejběžnějších typů útoků využívaných dětmi skriptů zahrnuje formu sociální inženýrství, přičemž útočník nějakým způsobem manipuluje nebo přiměje uživatele ke sdílení jeho informací. To se často provádí vytvořením falešných webových stránek, na které uživatelé zadají své přihlašovací údaje (forma phishing ), čímž skriptovi umožníte dětem přístup k účtu. [10]
Hackování her
Elitářská subkultura hackerských a programovacích komunit, cheat vývojáři, jsou zodpovědní za rozvoj a údržbu klientů. Tito jedinci musí obejít bezpečnostní prvky cílového programu, aby byli anti-cheatem nezjištěni. Je známo, že skriptové děti stahují, mírně upravují a poté si připisují zásluhy za celý vývoj něčeho, co vývojář cheatů strávil bezpočet hodin vytvářením[Citace je zapotřebí ].
Viz také
- Černý klobouk hacker
- Exploit (zabezpečení počítače)
- Hacker (zabezpečení počítače)
- Hacktivismus
- Lamer
- Seznam odsouzených počítačových zločinců
- Webový shell, nástroj, který skriptovací děti často používají
Reference
- ^ A b Leyden, John (21. února 2001). „Virové nástroje jsou hrozbou s'kiddie“. Registrace.
- ^ A b C Lemos, Robert (12. července 2000). „Script kiddies: The Net's cybergangs“. ZDNet. Citováno 2007-04-24.
- ^ Mead, Nancy R .; Hough, Eric D .; Stehney, Theodore R. III (16. května 2006). „Metodika požadavků na kvalitu zabezpečení (SQUARE) CMU / SEI-2005-TR-009“ (PDF). Univerzita Carnegie Mellon, DOD. CERT.org.
- ^ Klevinsky, T. J .; Laliberte, Scott; Gupta, Ajay (2002). Hack I.T .: Zabezpečení pomocí penetračního testování. Addison-Wesley. str. 409. ISBN 978-0-201-71956-7.
- ^ Granneman, Scott (28. ledna 2004). „Návštěva FBI - přicházíme v míru“. Registrace.
- ^ Biancuzzi, Federico (27. března 2007). „Metasploit 3,0 dne“. SecurityFocus.com.
- ^ Rodriguez, Chris; Martinez, Richard (2. září 2012). „Rostoucí hackerská hrozba pro webové stránky: pokračující závazek k zabezpečení webových aplikací“ (PDF). Frost & Sullivan. Citováno 30. listopadu 2013.
- ^ Taylor, Josh (26. srpna 2010). „Hackeři omylem předají Microsoftu svůj kód“. ZDNet.com.au. Archivovány od originál 20. ledna 2012.
- ^ Paní Smithová (28. srpna 2010). „Hlášení chyb Jejda: Microsoft, Meter Maids a škodlivý kód“. Soukromí a bezpečnost Fanatic. Síťový svět.
- ^ „Script Kiddie: Unskilled Amateur or Dangerous Hackers?“. Americký časopis o kybernetické bezpečnosti. 2018-09-14. Citováno 2019-10-25.
Další čtení
- Tasemnice (2005). 1337 h4x0r h4ndb00k. Sams Publishing. ISBN 0-672-32727-9.
- The Art of Intrusion: The Real Stories Behind of Exploits of Hackers, Intruders and Deceivers (2005) ISBN 978-0471782667