Rola Cyber ​​Security w naszym życiu - Cześć chłopaki, wróciłem ponownie, ale zanim przejdę do tego bloga, powiem wam, że nigdy nie miałem zamiaru pisać żadnego bloga ani pracy magisterskiej na temat Cyber ​​Security. Ale na poprzednim seminarium było wielu studentów, którzy mieli wiele pytań na ten temat, dlatego pomyślałem, dlaczego nie napisać na ten temat bloga. Więc oto jest. Podzieliłem to na 2 części mojego życia, a następnie wyjaśniłem, dlaczego uważam, że istnieje potrzeba wzrostu bezpieczeństwa cybernetycznego.

Cyber ​​Security Guide for Life -

Pierwsza połowa

  • Jak to się wszystko zaczęło

Pozwól, że powiem ci, jak to się właściwie zaczęło. Byłem w dziale handlu i podjąłem karierę w Chartered Accountancy. Nigdy jednak nie byłem przekonany, że pasuję do tej dziedziny. Zdałem egzamin wstępny, ale nigdy nie zdałem egzaminu IPCC. I dopiero po otrzymaniu 3 prób niepowodzenia zdałem sobie sprawę, że nigdy nie będę pasował do tej dziedziny. Ale miałem dobre przygotowanie IT.

Zawsze miałem talent, aby oszukiwać ludzi do robienia rzeczy, które chciałem, aby zrobili. I to był mój pierwszy krok w kierunku inżynierii społecznej. W tym momencie tak naprawdę nigdy nie znałem tego terminu. Kiedy byłem na pierwszym roku studiów, to było jak w 2010 roku, zacząłem interesować się pisaniem programów bezpieczeństwa cybernetycznego i trojanów oraz łamaniem haseł za pomocą Keyloggerów i ataków MITM. Ale nigdy nie myślałem, że to hackowanie. Hakowanie nigdy nie było tak naprawdę znane w Indiach aż do pierwszej połowy 2013 r., Kiedy Anonim stał się sławny, a wycieki Wiki były znane ludziom. Zacząłem się tego uczyć, ale dla samej zabawy ukończyłem studia licencjackie w 2013 roku.

  • Pierwsza praca

Po wypełnieniu mojego B.com nigdy nie chciałem pracować dla banku ani jako księgowy. W tym czasie zacząłem udzielać wywiadów w firmach zajmujących się cyberbezpieczeństwem IT, ale nikt nie potrzebował hakerów. Wszyscy myśleli, że mają wystarczającą ochronę, a kiedy powiedziałem, że jestem hakerem, większość z nich była jak… ”CO? Czym jest haker? ”Na początku byłem głównie zszokowany, ponieważ ci ludzie, którzy brali udział w wywiadach, mimo że ukończyli inżynierię w informatyce, a co nie, nie wiedzieli trochę o hakowaniu.

Postanowiłem więc wziąć to na siebie. Postanowiłem zrobić to na poważnie. Napisałem trojana podczas wywiadu w firmie informatycznej i zapisałem go na dysku flash.

  • Przygotowanie

Kiedy dotarłem do biura, poproszono mnie o wydanie życiorysu (CV). Powiedziałem im, że zapomniałem zabrać ze sobą moje CV, ale miałem je zapisane na dysku flash i jeśli mogliby mi je wydrukować, byłoby to bardzo pomocne. Z przyjemnością się zgodzili, nie wiedząc, że plik PDF, w którym miałem swoje CV, również dołączyłem do niego trojana.

Tak więc, gdy osoba kliknie plik, aby go otworzyć, trojan zostanie automatycznie wykonany i otworzy backdoor w moim systemie Kali Linux, który w tym momencie był znany jako Backtrack (później wrócę do Kali Linux). Biuro HR wydrukowało CV i oddało mi wydruk.

Jedynym punktem mojego zainteresowania był system antywirusowy. Byłem jednak dość pewny, ponieważ wiedziałem, że większość firm zajmujących się cyberbezpieczeństwem ma zainstalowany system Windows XP, który miał wiele luk w porównaniu do Windows7 i na szczęście ich program antywirusowy był dość przestarzały.

Po otrzymaniu papierowej wersji zostałem wezwany przez HR do pierwszej rundy. Zadała mi podstawowe pytania, a ja wyjaśniłem. Były w sumie 4 rundy. Oprócz mnie siedziało w sumie 6 inżynierów, którzy mieli z nimi swoje stopnie naukowe, podczas gdy ja nie. Wszyscy przeszli przez 4 wywiady, a ja zostałem wezwany jako ostatni. Poszedłem na drugą rundę. To było przez kierownika firmy. Wszedłem.

Polecane kursy

  • Bezpłatny kurs jQuery Online
  • Bezpłatne szkolenie Angular JS online
  • Kurs na Mudbox
  • Ukończ bezpłatny kurs ruby
  • Atak

Zapytał mnie, w jakim profilu jestem. Powiedziałem Bezpieczeństwo sieci. Powiedział, że mieli już ze sobą inżynierów bezpieczeństwa cybernetycznego w sieci i nie potrzebowali żadnego. Powiedział, że jeśli wyczyszczę wszystkie rundy, otrzymam rolę wsparcia pulpitu, czyli wsparcia L1. Wsparcie L1 dotyczyło noobów. Nie było mnie tam po to, by otrzymywać wynagrodzenie w wysokości 8000 INR miesięcznie.

Miałem większe plany. Zanim wysiadłem, zapytałem go o ostatnią rzecz: czy uważa, że ​​jego sieć jest bezpieczna. Uśmiechając się powiedział, że tak, i nie ma powodu, by w to wątpić. Po cichu uśmiechnąłem się i otworzyłem starego laptopa Asus, podłączyłem klucz sprzętowy i poprosiłem go o pozwolenie na przetestowanie jego bezpieczeństwa. Myślał, że żartuję. Uruchomiłem trojana backdoor i uruchomiłem skrypt obejściowy UAC (który nie był w XP) i zwiększyłem mój dostęp od użytkownika do administratora. Maszyna, do której miałem dostęp, była podłączona do drukarki.

Zapytałem kierownika, czy mam pozwolenie na wydrukowanie czegoś za pośrednictwem mojego systemu. Powiedział, że to niemożliwe. Po cichu wydrukowałem przykładowy dokument z mojego systemu na jego zdalnej maszynie. Był w szoku, widząc, co zrobiłem. Powiedział, że nigdy w życiu nie pomyślałby, że jego sieć jest tak niepewna, że ​​każdy mógłby łatwo się w nią włamać.

Potwierdził moje umiejętności i wiedzę na temat bezpieczeństwa sieci i otrzymałem pierwszy list ofertowy z rolą wsparcia L3. Zapytał mnie, jak to zrobiłem, po cichu uśmiechnąłem się i powiedziałem: „Nie chodzi tylko o to, żeby mieć faceta ze stopniem naukowym lub dobrym sprzętem, ale o praktyczną wiedzę i sposób na wykonanie”

  • Dogrywka

Dowiedziałem się więc tego dnia, że ​​prawie 80% populacji na świecie nawet nie wie, co to jest hackowanie. Obecnie pracuję w innej firmie o innym profilu. Ale wcześniej, gdy ktoś pytał mnie, jaki jest mój profil zawodowy, a ja mówiłem „haker”, ludzie mówili: „Co to za praca? W jakim stopniu to zrobiłeś? Powiedziałbym im wtedy, że jestem „ekspertem ds. Bezpieczeństwa cybernetycznego w sieci”, a następnie powiedzieliby „OK, dobrze”.

Chodzi o to, że ludzie lubią słuchać wielkich terminów. Kiedy ćwiczyłem pentesting, moja mama zwykle myślała, że ​​jestem przestępcą lub terrorystką, ale później wpadła na pomysł, co robię, skoro nie poszedłem do więzienia („Żartuję”).

Druga połowa

Te części drugiej połowy są w rzeczywistości losowymi częściami mojego życia.

  • Znudzona impreza

Pamiętam, że w zeszłym roku byłem na festiwalu Comic Con w Bangalore. Siedziałem tam z moim przyjacielem rano 3.30 na lotnisku. Lot zaplanowano na około 6.00. Tam było otwarte WiFi od firmy Reliance, a mój przyjaciel próbował się połączyć, ale odbierał zły odbiór i był losowo wyrzucany przez router.

W rzeczywistości był wkurzony, ponieważ pakiet danych w jego celi prawie się skończył i nie chciał ponosić dodatkowych opłat niż w stanie roamingowym (wtedy przebywaliśmy w Pune). Siedziałem obok niego, oglądając film „Prometeusz”, kiedy zaczął przeklinać sieć, ponieważ nie miał nic innego do roboty. Aby go utrzymać, uruchomiłem Nexusa 5, w którym miałem aplikację Wi-Fi Analyzer.

Przeszukałem częstotliwość radiową, z której mógłbym uzyskać maksymalny zasięg, a następnie poprosiłem go o połączenie. Podłączył go, ale wciąż nie uzyskiwał dużej prędkości pobierania, to było około 30-40 kb / s. Więc zanim znów zacznie mnie wkurzać, pomyślałem, że się przyjrzę. Kiedy otworzyłem Kali Nethunter (Rom dla serii NEXUS opartej na systemie operacyjnym Kali Linux) i przeskanowałem ten obszar za pomocą Nmapa przy użyciu mojego adaptera WLAN, zauważyłem, że do tego Hotspotu podłączonych jest około 130-140 osób.

Zacząłem więc atak deauth, który wyrzucił wszystkie osoby podłączone do routera oprócz mojego przyjaciela (ponieważ podałem jego adres IP jako wyjątek). Teraz uzyskiwał prędkość około 10-12 Mb / s.

Po tym, jak mój samolot wylądował, wszedłem do sklepu Reliance i po prostu powiedziałem im, aby wzmocnić swoje cyberbezpieczeństwo w sieci, ale to, co w zamian mi powiedzieli, było zdumiewające ”. kaam nai hai ”(Pozwól każdemu robić, co chce, nie moim zadaniem jest robienie czegokolwiek). Słyszałem to z otwartymi ustami, po cichu wsiadłem i uciekłem i wróciłem do Bombaju.

  • The Blind Bluff

Kolejny incydent, który pamiętam, to to, że w tym roku siedziałem z przyjaciółmi w Bombaju w stołówce biurowej i poprosili mnie, abym pokazał im kilka rzeczy opartych na hakowaniu. Zostało mi 15 minut na przerwę na lunch, więc pomyślałem, dlaczego nie. Poprosiłem ich o imię i nazwę jednego z ich przyjaciół oraz Obszar, w którym mieszkał. Z przyjemnością mi to powiedzieli.

Tym razem miałem komórkę OnePlus One ze mną załadowaną Kali Nethunter i wieloma innymi pentestingowymi aplikacjami. Uzyskałem dostęp do niektórych serwisów społecznościowych, takich jak Facebook, LinkedIn i Naukri.com, i udało mi się zebrać identyfikator e-mail osoby i numer telefonu. Kilka dni wcześniej zmieniłem nazwisko w TrueCaller na Google India, więc pomyślałem, że Inżynieria Społeczna będzie teraz moją najlepszą szansą. Zadzwoniłem do tego faceta i oto była rozmowa:

Ja: Witam, mam na imię Chetan Nayak i dzwonię do ciebie z Google India z Hyderabad. Wierzę, że masz na imię Pan XYZ.

XYZ: Tak.

Ja: Sir, uważam, że to jest twój identyfikator poczty i numer telefonu komórkowego, czy możesz to potwierdzić.

XYZ: Tak, w czym mogę pomóc?

Ja: Sir, widzę, że zostajecie w Mumbaju, Borivali (mam ten obszar od jego przyjaciela)

XYZ: Tak, proszę pana. Skąd to wiesz?

Ja: Panie XYZ, jak już mówiłem, dzwonię z Google India, możemy stąd wyśledzić twój adres IP. Dzwonię do zespołu ds. Bezpieczeństwa cybernetycznego i chciałem powiedzieć, że ktoś próbował włamać się na twoje konto dziś rano. Wyślę Ci teraz kod potwierdzający, aby potwierdzić, że to ty, i zresetuję twoje hasło. Prosimy zmienić hasło po 24 godzinach. (Kod potwierdzający był niczym innym jak kodem weryfikacyjnym Google po zresetowaniu hasła za pomocą karty „Nie pamiętam hasła”)

XYZ: OK, proszę pana. Bez problemów i wielkie dzięki.

Ja: życzę miłego dnia, dziękuję.

Teraz większość z was może myśleć, że to czysta oszustwo, gdzie się w tym hakuje? Ale nie, to tylko hackowanie. Hakowanie jest bardzo szeroką koncepcją. Było to połączenie inżynierii społecznej, footprintingu i rozpoznania. I tego większość ludzi nie wie. Widziałem niektórych ludzi, którzy myślą, że hackowanie jest jak szybkie pisanie czegoś i gotowe, ale dzieje się tak tylko w filmach. W prawdziwym życiu po prostu nie możesz usiąść na komputerze i wpisać słów kluczowych, musisz wstać i trzeba będzie zrobić coś fizycznego.

  • Filmy v / s Prawdziwe życie

Więc teraz możesz myśleć, że to tylko moje doświadczenie. Ale to nie wszystko. Ludzie na całym świecie niewiele o tym wiedzą. Ludzie zwykle zostawiają wiele rzeczy ujawnionych na portalach społecznościowych i portalach z ofertami pracy, a hakerzy zyskują zaufanie i zachowują się tak, jakby byli częścią czegoś ważnego.

Jeśli to nie jest wystarczająco niebezpieczne, pozwól, że powiem ci coś więcej. Ludzie zwykle pobierają wiele złamanych gier i oprogramowania z różnych stron internetowych i torrentów. Ale nie wiedzą, że nie są to zwykłe pęknięte pakiety oprogramowania. Mają wbudowane trojany i wirusy. Kiedy uruchamiasz te aplikacje, kod jest wykonywany w tym samym czasie, który jest w tle twojego eksploratora.

Możesz pomyśleć, że jeśli nie przechowujesz żadnych danych osobowych na swoim komputerze, to nawet jeśli wpłynie to na twój komputer, nie będzie to użyteczne dla hakerów. Ale nie wiesz, co dzieje się za kulisami, prawda?

  • Hakowanie w czarnym kapeluszu

Dam ci przykład. Być może słyszałeś o dużych bankach okradzionych przez hakerów. Ale chodzi o to, że tylko jeden komputer, bez względu na to, jak silny jest sprzęt, nie będzie w stanie obsłużyć ani złamać wielu kodów i haseł cybernetycznych w jednym momencie.

Hakerzy ci tworzą boty, które następnie tworzą botnety. Twój komputer może zostać dotknięty przez jednego trojana i nawet o tym nie wiesz, ale jednocześnie dotyczy to również innych komputerów z całego świata. Tak więc te komputery razem są wystarczająco potężne, aby złamać wszelkie kody. Ci hakerzy następnie wykonują skrypt zdalnie z twoich komputerów, a kiedy policjanci zaczną go prześledzić, będziesz nim, a nie nim.

Myślę więc, że wyjaśniłem już wystarczająco dużo, dlaczego ludzie powinni wiedzieć o etycznym hakowaniu, aby przynajmniej ratować samych siebie, jeśli nie zaatakować innych.

To by było na tyle z mojego końca, teraz to ty decydujesz, czy zostaniesz ofiarą czy napastnikiem.

Pierwsze źródło obrazu: pixabay.com

Polecane artykuły

Oto kilka artykułów, które pomogą Ci uzyskać więcej informacji na temat Cyber ​​Security, więc po prostu przejdź przez link.

  1. 32 Ważne narzędzia bezpieczeństwa cybernetycznego Musisz być świadomy
  2. Nowe najlepsze inteligentne 17 znaków, które musisz zainwestować w cyberbezpieczeństwo
  3. 6 rodzajów cyberbezpieczeństwa | Podstawy | Znaczenie
  4. Rodzaje bezpieczeństwa cybernetycznego
  5. Cyber ​​marketing