أطفال السيكربت

سكربتات صبيانية أو طفولية ,[1] أو عادة skid, script bunny,[2] script kitty,[3] script-running juvenile (SRJ)، أو ما شابه هو مصطلح ناقص يستخدم لوصف الذين يستخدمون النصوص أو البرامج التي يتم تطويرها لهجوم على أنظمة الكمبيوتر والشبكات وتشويه مواقع الشبكة.[4]

المميزات

في تقرير كارنيه ميلون والذي أعد لقسم الدفاع الأمريكي 2005 تم تعريف نص الطفيلي كالتالي نص الأطفال

"عدم نضوج زائد ولكن لسوء الحظ غالبا ما يستغل الثغرات الأمنية على الانترنت. غالبا ما تستخدم النصوص الطفلية أساليب مشهورة وبرامج سهل الحصول عليها للبحث واستغلال نقاط الضعف علي الحاسبات الأخرى على الانترنت، غالبا ما تكون عشوائية وغالبا باهتمام أقل أو ربما حتى فهم لإمكانية حدوث نتائج مضرة.[5]

النصوص الطفلية تحتوي على عدد كبير من البرامج الضارة سهلة التحميل قادرة على خرق الحاسبات والشبكات، مثل هذه البرامج تحتوي على إمكانية رفض الخدمة عن بعد مثل؛ WinNuke[6] trojans Back Orifice, NetBus, Sub7,[7] وProRat وضعف الماسح الضوئي/ Metasploit,[8] المدخل، وبرامج غالبا ما تكون مصممة للأمان أصلا، في استبيان لطلاب الكلية في عام 2010 والذي كان تحت إشراف جمعية رؤساء ضباط الشرطة التابعة للمملكة المتحدة، قاموا بتبيين مستوى عالي من الاهتمام في بدأ الاختراق، واخترق 23% من طلاب الجامعة أنظمة تكنولوجيا المعلومات، اعتقد 32% أن الاختراق شيء جيد / جميل، واعتبر 28% أنه شيء سهل.[9]

إن النصوص الطفلية تخرب المواقع لسببين الإثارة وإعلاء سمعتهم بين أقرانهم، استخدم المزيد من النصوص الطفلية الضارة صناديق الفيروسات لإنتاج وتكاثر فيروسات Anna Kournikova وLove Bug.[1]، تفتقر نصوص الأطفال إلى مهارات التشفير الكافية لفهم الآثار والآثار الجانبية لعملهم فهي على الأقل تطورها فقط، ونتيجة لهذا فهم يتركون أثار هامة تؤدي إلى الكشف عنهم أو يهاجمون بشكل مباشر الشركات التي لديها بالفعل أنظمة كشف وأنظمة مضادة، أو في الحالات الحالية، تترك تصادم يدل على أنه ما زال يعمل.[10][11]

أمثلة

نصوص الأطفال غالبا ما تكون قادرة على استغلال الأنظمة الضعيفة وتكافح من أجل نجاح متوسط. بعض من الأمثلة الغير مشهورة تشمل:

مايكل كالس

كالس a.k.a مافيابوي طالب ثانوي من مونتريال كندا تم إلقاء القبض عليه في عام 2000 لاستخدامه أدوات تم تحميلها للإطلاق سلسلة من هجمات إخفاء الخدمة المنشورة ضد ملفات تعريف المواقع مثل ياهو، دل وغي باي وسي إن إن، تم تقدير الضرر المالي بنحو 102 مليون دولار تضمن الأضرار الاقتصادية العالمية، لقد أنكر كالس المسئولية مبدئيا ولكن حكم عليه على أنه مذنب فيما بعد، لكثرة القضايا المرفوعة ضده.[12] ولقد أصر محاميه على أن عميله كان فقط يجري فحوصات للمساعدة في تصميم جدار حماية مطور، فيما بينت سجلات المحاكمة أن الشاب لم يبد أي ندم وقد عبر عن رغبته في الرحيل إلى إيطاليا لعدم قسوة قوانين جرائم الكمبيوتر هناك.[13] حكمت محكمة الشباب في مونتريال عليه في 12 سبتمبر 2001 بثمانية شهور تحت "الوصاية المفتوحة" سنة تحت الاختبار، واستخدام محكوم للإنترنت وغرامة صغيرة.[14]

NetBus

استخدم نص طفلي غير معروف في عام 1999 لتشويه سمعة طالب قانون يدرس في جامعة لوند في السويد. قام بتحميل Child pornography موقع إباحي على جهازه الحاسب من موقع غير معروف، ولكن تم تبرئته من التهم في عام 2004 حينما تم الكشف عن أنه تم استخدام NetBus للتحكم في جهازه الحاسب.[15]

جفري لي بارسون

كان Jeffrey Lee Parson، a.k.a T33Kid طالب ثانوي عمره 18 سنة من ولاية مانسوتا وكان مسئولا عن نشر Blaster (computer worm) الغير مشهورة المتنوعة. قام بارسون فقط بتعديل Blaster (computer worm) الأصلي مستخدما hex editor والسائد بالفعل لإضافة اسم الشاشة الخاص به إلى الموجود والذي يعمل بالفعل ثم أضاف باب خلفي آخر وليثيوم ثم قام ببثه على موقعه، بعد هذا التعديل البسيط فإن البرنامج الجديد القابل للتطبيق يعد بديل ولكن الجهات المعنية يمكنها تبع الاسم الذي يعود اليه البرنامج. كان البرنامج جزء من هجوم DoS والذي كان يهاجم أجهزة الكمبيوتر التي تعمل بنظام تشغيل Microsoft Windows،وأخذ الهجوم شكل SYN flood الذي سبب حد أدنى من الضرر، ثم حكم عليه بالسجن لمدة 18 شهر في 2005.[16][17]

انظر أيضا

كتب ذات صلة

  • Tapeworm (2005). 1337 h4x0r h4ndb00k. Sams Publishing. ISBN 0672327279. مؤرشف من الأصل في 17 مايو 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)

المراجع

  1. Leyden, John (February 21, 2001). "Virus toolkits are s'kiddie menace". The Register. مؤرشف من الأصل في 10 أغسطس 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. "Script bunny - definition". SpywareGuide.com. مؤرشف من الأصل في 04 فبراير 2019. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ أرشيف= (مساعدة)
  3. Baldwin, Clare; Christie, Jim (July 9, 2009). Cyber attacks may not have come from North Korea. San Francisco; Reuters.com. نسخة محفوظة 26 يناير 2020 على موقع واي باك مشين.
  4. Lemos, Robert (July 12, 2000). "Script kiddies: The Net's cybergangs". ZDNet. مؤرشف من الأصل في 21 أكتوبر 2012. اطلع عليه بتاريخ 24 أبريل 2007. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. Mead, Nancy R.; Hough, Eric D.; Stehney, Theodore R. III (May 16, 2006). "Security Quality Requirements Engineering (SQUARE) Methodology CMU/SEI-2005-TR-009" (PDF). Carnegie Mellon University, DOD. CERT.org. مؤرشف من الأصل (PDF) في 07 يوليو 2012. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ أرشيف= (مساعدة)صيانة CS1: أسماء متعددة: قائمة المؤلفون (link)
  6. Klevinsky, T. J. ; Laliberte, Scott; Gupta, Ajay (2002). Hack I.T.: security through penetration testing. أديسون-ويسلي . ISBN 978-0201719567. مؤرشف من الأصل في 28 مايو 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)صيانة CS1: أسماء متعددة: قائمة المؤلفون (link)
  7. Granneman, Scott (January 28, 2004). "A Visit from the FBI - We come in peace". The Register. مؤرشف من الأصل في 17 مايو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. Biancuzzi, Federico (March 27, 2007). "Metasploit 3.0 day". SecurityFocus.com. مؤرشف من الأصل في 17 أغسطس 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. Zax, David (September 22, 2010). "IT Security Firm: Fear Students". Fast Company. مؤرشف من الأصل في 09 يناير 2012. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ أرشيف= (مساعدة)
  10. Taylor, Josh (August 26, 2010). "Hackers accidentally give Microsoft their code". ZDNet.com.au. مؤرشف من الأصل في 20 يناير 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. Ms. Smith (August 28, 2010)). "Error Reporting Oops: Microsoft, Meter Maids and Malicious Code". Privacy and Security Fanatic. Network World. مؤرشف من الأصل في 29 أكتوبر 2013. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  12. Long, Tony (February 7, 2007), "February 7, 2000: Mafiaboy's Moment", مجلة وايرد, مؤرشف من الأصل في 18 سبتمبر 2012, اطلع عليه بتاريخ 27 مارس 2007 الوسيط |CitationClass= تم تجاهله (مساعدة); الوسيط |separator= تم تجاهله (مساعدة)CS1 maint: ref=harv (link)
  13. "Prison Urged for Mafiaboy", مجلة وايرد, June 20, 2001, مؤرشف من الأصل في 05 يناير 2013, اطلع عليه بتاريخ 27 مارس 2007 الوسيط |CitationClass= تم تجاهله (مساعدة); الوسيط |separator= تم تجاهله (مساعدة)CS1 maint: ref=harv (link)
  14. "FBI Facts and Figure 2003 - Cyber Attacks Net Jam". مكتب التحقيقات الفيدرالي. مؤرشف من الأصل في 10 ديسمبر 2003. اطلع عليه بتاريخ 22 سبتمبر 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  15. Olander, Mikael (November 28, 2004). "Offer för porrkupp" (باللغة السويدية). Expressen. مؤرشف من الأصل في 05 يناير 2012. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ أرشيف= (مساعدة) (English Tr.)
  16. Lagorio, Christine (January 28, 2005). "Prison Time For Teen Virus Guru". سي بي إس نيوز. مؤرشف من الأصل في 15 مايو 2013. اطلع عليه بتاريخ 22 ديسمبر 2008. الوسيط |CitationClass= تم تجاهله (مساعدة)
  17. Leyden, John (September 1, 2003). "Parson not dumbest virus writer ever, shock!". The Register. مؤرشف من الأصل في 17 مايو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)

    وصلات خارجية

    • بوابة أمن الحاسوب


    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.