Co to są dzieciaki scenariusze?
Kiddies scenariusz to nastolatki, które używają łatwo dostępnych narzędzi napisanych przez doświadczonych hakerów do defakcji witryn lub wkładania na systemy komputerowe, zwykle wykonane dla rówieśników i uwagi. Kiddie scenariusze mają niewielką lub żadną osobistą wiedzę na temat hakowania i polegają na programach innych ludzi lub skryptach , stąd nazwa „Script Kiddie”. Nie są uważani za prawdziwych hakerów i patrzą z góry w społeczności hakerskiej, ponieważ nadają hakerom złe imię, angażując się w niedojrzałe formy wandalizmu.
Popularna rozrywka dla dzieciaków skryptowych polega na uzyskaniu dostępu do uprawnień do administracji witryny w celu „oznaczania” witryn z elektronicznymi graffiti w celu przechwalania się praw. Ta praktyka wandalizmu jest znana jako „pękanie w sieci”. Nudzone nastolatki budują reputację wśród przyjaciół, oznaczając dziesiątki, a nawet setki witryn.
Oprócz defakencji witryny dzieciaków skryptowych używają również narzędzi hakerskich do kompromisu zdalnych komputerów. Proces zaczyna się od korzystania z programów zautomatyzowanychTe komputery skanowane podłączone do Internetu, szukające konkretnych exploitów. Po zidentyfikowaniu wrażliwych celów używane są inne narzędzia do penetracji celów. Jeśli celem jest komputer, który jest częścią sieci prywatnej, cała sieć staje się zagrożona.
Następny krok polega na instalacji „rootkitów” w ukierunkowanych systemach, aby komputery zdalne mogły być używane bez wiedzy właścicieli. Każdy kompromisowy komputer staje się „dronem” lub „komputerem zombie”. Wiele komputerów zombie tworzy „botnet”. Zdalny operator może przesyłać trojany lub wirusy do botnetu, uszkodzić komputery, kradzież dane osobowe, w tym numery kart kredytowych i hasła, usunąć całe dyski twarde lub po prostu usiąść i cicho badać.
Skryptu dzieci zwykle konkurują ze sobą, aby sprawdzić, kto może zbudować największy botnet. Ponieważ komputery zombie mogą być używane do wyszukiwania Nowej VulneKomputery Rable, Botnety mogą wykładniczo budować w bardzo duże sieci składające się z setek, tysięcy lub setek tysięcy komputerów. Kiddie scenariusza może wydać polecenie botnetu w celu przeprowadzenia operacji w tle, podczas gdy niewinni użytkownicy zajmują się swoją działalnością, całkowicie nieświadomi ich komputerów. Dzięki takiej mocy dzieciaków skryptowych mogą wyprowadzić duże witryny komercyjne, uruchamiając ataki rozproszonego od zaprzeczenia usługi (DDOS). Strona internetowa jest bombardowana powtarzającymi się żądaniami komputerów w botnecie, dopóki serwer nie zostanie przeciążony i awansuje.
Podczas gdy ataki cybernetyczne i DDOS mogą wydawać się zabawne dla znudzonych nastolatków, akty te są przestępcze i mogą wylądować na dzieciaku scenariusza w więzieniu. Kanadyjski nastolatek Mike Calce spowodował zgłoszone 1,7 miliona dolarów (USD) odszkodowania w lutym 2000 r., Kiedy 15-latek wprowadził ataki DDOS na CNN, eBay, Dell, Inc., E*Trade, Yahoo! i Amazon. Federalne Biuro ŚledczeIon podążył za dziennikami routera, które ostatecznie wskazywały na dostawcę usług internetowych nastolatków, zlokalizowanego w Montrealu w Kanadzie. Kanadyjska policja umieściła podsłuch na telefonie podejrzanego, a po dwóch miesiącach nadzoru wpłynęła na aresztowanie. Calce ostatecznie przyznał się do winy do 55 zaliczeń i został skazany na osiem miesięcy w areszcie, otrzymał rok próby i został nakazany zapłacić grzywnę.
Niestety, dzieciaki skryptów nie są jedynymi podlegającymi aresztowaniu. Ich nielegalne działania powrócą na kompromisowe komputery, co implikują niewinnych właścicieli. Może to potencjalnie spowodować niezapowiedziane pukanie do drzwi przez władze i prawne zajęcie komputera, nie wspominając o aresztowaniu (bez względu na to, jak krótkie). W jednym zgłoszonym przypadku mężczyzna został aresztowany, gdy na jego komputerze znaleziono pornografię dziecięcą, tylko po to, aby zostać wydanym, gdy odkryto, że pliki zostały tam przesłane bez jego wiedzy przez zdalnego operatora.
Problemy prawne, oszustwo i thPomijając kradzież tożsamości, przynajmniej posiadanie komputera na szwank przez dzieciaków, może oznaczać konieczność sformatowania napędu i odbudowy systemu. Dzięki przeciętnemu komputerowi przechowywania stu gigabajtów lub więcej, nie jest to niewielkie wyczyny. Jeśli system nie zostanie utworzony, odbudowa go od zera może zająć dni, tygodnie lub nawet miesiące, a może również oznaczać utratę cennych danych. Zatrudnione sieci są jeszcze gorzej.
Ponieważ nastolatki nie mają dojrzałości, wiele dzieciaków scenariuszy nie zdaje sobie sprawy z często poważnych implikacji swoich działań. Pracowanie przed Rootkits i utrzymanie aktualnego oprogramowania bezpieczeństwa zmniejszy ryzyko atakowania dzieci.