Rolul securității cibernetice în viața noastră - Hei, băieți mă întorc din nou, dar înainte de a continua cu acest blog, permiteți-mi să vă spun că nu am avut niciodată intenția de a scrie niciun blog sau teză despre securitatea cibernetică. În seminarul meu anterior au fost însă mulți studenți care au avut o mulțime de întrebări în acest sens și astfel m-am gândit de ce să nu scriu un blog despre asta. Deci, iată. Am împărțit acest lucru în 2 secțiuni din viața mea și apoi aș explica de ce cred că este nevoie de creșterea securității cibernetice.

Ghid pentru securitate cibernetică pentru viață -

Prima jumătate

  • Cum a început totul

Permiteți-mi să vă spun cum a început asta. Am fost în domeniul Comerțului și mi-am luat calea de carieră în Chartered Accountancy. Cu toate acestea nu am fost niciodată încrezător că mă voi încadra în acest domeniu. Am promovat examenul de admitere, dar nu am reușit niciodată să șterg examenul IPCC. Și abia după ce am primit 3 încercări de eșec, mi-am dat seama că nu mă voi încadra niciodată în acest domeniu. Dar am avut un fond IT bun.

Întotdeauna am avut o bătaie de cap pentru a-i păcăli pe oameni să facă lucrurile pe care voiam să le facă. Și acesta a fost primul meu pas către Ingineria Socială. Nu am cunoscut niciodată acest termen în acel moment. Când am fost în primul an la facultate, a fost ca în 2010, am început să mă interesez să scriu programe de securitate cibernetică și troieni și să fisurize parole prin intermediul Keyloggers și atacurilor MITM. Dar niciodată nu m-am gândit că ar fi vorba de hacking. Hackingul nu a fost niciodată celebru în India până în prima jumătate a anului 2013, Anonymous devenind faimos și Wiki-scurgeri fiind cunoscute de oameni. Am început să învăț asta, dar a fost doar de dragul și făcând acest lucru mi-am completat B.Com-ul în 2013.

  • Primul job

După ce am completat B.com-ul, nu am vrut niciodată să lucrez pentru o bancă sau ca contabil. Astfel, am început să dau interviuri în firmele de securitate informatică IT în acel moment, dar nimeni nu avea nevoie de hackeri. Cu toții au crezut că au suficientă securitate și când am spus, sunt un hacker, majoritatea erau ca … ”CE CE? Ce este un hacker? ”Am fost șocat mai ales la început, deoarece acești oameni care luau interviuri, deși și-au terminat ingineria în informatică și ce nu, nu știau un pic despre hacking.

Așa că, am decis să o iau pe mine. Am decis să o fac pe calea grea. Am scris un troian în drum spre un interviu într-o companie IT și l-am stocat într-o unitate flash.

  • Pregatirea

Când am ajuns la birou, mi s-a cerut să-mi dau Curriculum vitae (CV). Le-am spus că am uitat să-mi aduc CV-ul pe drum, dar îl păstrez în unitatea flash și, dacă ar putea să-l tipărească, mi-ar fi de mare ajutor. Au acceptat cu bucurie, neștiind că fișierul PDF în care aveam CV-ul meu, atasasem și un troian.

Așadar, când persoana face clic pe fișier pentru a-l deschide, troianul ar fi executat automat și va deschide o copertă din spate pe sistemul meu Kali Linux, care la acel moment a fost cunoscut sub numele de Backtrack (mai târziu voi reveni la Kali Linux). HR-ul biroului a tipărit CV-ul și mi-a dat exemplarul înapoi.

Singurul punct de îngrijorare al meu a fost sistemul antivirus. Dar am fost suficient de încrezător pentru că știam că majoritatea companiilor de securitate cibernetică aveau instalat Windows XP în sistemul lor, care avea o mulțime de vulnerabilități în comparație cu Windows7, iar din norocul meu, antivirusul lor era destul de învechit.

După ce am avut exemplarul, am fost chemat de HR pentru prima rundă. Mi-a pus întrebările de bază și am lămurit. Au fost în total 4 runde. În afară de mine, erau 6 ingineri în ședință, care aveau gradul cu ei, în timp ce eu nu. Toți au trecut prin cele 4 interviuri și am fost sunat ultimul. Am intrat pentru a doua rundă. A fost de către managerul companiei. Am intrat.

Cursuri recomandate

  • Curs online gratuit jQuery
  • Antrenament on-line gratuit JS
  • Curs pe Mudbox
  • Curs complet de rubin gratuit
  • Atacul

El m-a întrebat pentru ce profil mă aflam. Am spus Securitate în rețea. El a spus că au deja ingineri de securitate cibernetică în rețea și nu au nevoie de unul. El a spus că dacă șterg toate rundele, mi se va da rolul de suport pentru desktop, care va fi suport L1. Asistența L1 a fost destinată noobilor. Nu am fost acolo pentru a primi un salariu de 8000 INR pe lună.

Aveam planuri mai mari. L-am întrebat un ultim lucru înainte să plec, acela de a crede că rețeaua lui este sigură. Zâmbind a spus că este și nu există niciun motiv să mă îndoiesc. Am zâmbit tăcut și mi-am deschis vechiul Laptop Asus, mi-am atașat dongle și i-am cerut permisiunea de a-și testa securitatea. A crezut că glumesc. Am executat troianul din spate și am executat scriptul de bypass UAC (care nu era în XP) și am escaladat accesul de la utilizator la admin. Aparatul la care aveam acces era conectat la o imprimantă.

Am întrebat managerul dacă am permisiunea de a tipări ceva prin intermediul sistemului meu. El a spus că va fi imposibil. Am imprimat în tăcere un document de probă din Sistemul meu pe mașina sa de la distanță. El a fost șocat să vadă ce făcusem. El a spus că niciodată în viața sa nu s-ar fi gândit că rețeaua sa este atât de nesigură încât oricine ar putea să intre ușor în ea.

El mi-a recunoscut abilitățile și cunoștințele despre securitatea rețelei și mi-a fost înmânată prima scrisoare de ofertă cu un rol de asistență L3. El m-a întrebat cum am făcut asta, am zâmbit în tăcere și am spus: „Nu este vorba doar de a avea un tip cu o diplomă sau un hardware bun, domnule, ci despre a avea cunoștințe practice și o modalitate de a o executa”

  • Urmarea

Deci, am aflat în acea zi că aproape 80% din populația din lume nici măcar nu știe ce este hackingul. De acum, lucrez într-o altă companie cu un profil diferit. Dar anterior, atunci când cineva mă întreba care este profilul meu de muncă și obișnuiam să spun „Hacker”, oamenii ar fi de genul: „Ce fel de meserie este asta? Ce grad ai făcut? ”Le-aș spune apoi că sunt„ expert în securitate cibernetică în rețea ”, iar apoi le-ar spune„ OK, bine ”.

Ideea este că oamenilor le place să audă termeni mari. Când obișnuiam să practic Pentestingul, mama ar fi în mod normal gândit ca și cum voi deveni un fel de criminal sau terorist, dar mai târziu și-a dat ideea despre ceea ce făceam de când nu m-am dus la închisoare.

A doua jumătate

Aceste părți din a doua jumătate sunt de fapt unele părți aleatorii din viața mea.

  • Petrecerea plictisită

Îmi amintesc că anul trecut am fost la Comic Con fest din Bangalore. Am fost acolo stând cu prietenul meu la ora 3.30 dimineața în aeroport. Zborul a fost programat în jurul orei 6.00. Exista un WiFi deschis acolo de la compania Reliance, iar prietenul meu încerca să se conecteze, dar primea o recepție proastă și el a fost aruncat la întâmplare de router.

El a fost de fapt enervat de când pachetul de date din celula sa era aproape terminat și el nu a vrut să suporte mai multe taxe pentru faptul că se afla într-o stare de roaming (obișnuiam să rămânem în Pune atunci). Eram acolo stând lângă el urmărind filmul „Prometeu” când a început să blesteme rețeaua, de vreme ce nu mai avea nimic de făcut. Așa că, pentru a-l păstra destul, am început Nexus5-ul meu în care aveam aplicația Wi-Fi Analyzer.

Am căutat frecvența radio de unde aș putea obține intervalul maxim și apoi i-am cerut să se conecteze. L-a conectat, dar tot nu primea o mare viteză de descărcare, era ca în jur de 30-40kbps. Așa că, înainte să înceapă să mă încurce din nou, m-am gândit să arunc o privire. Când am deschis Kali Nethunter (Rom pentru seria NEXUS bazată pe Kali Linux OS) și am scanat zona cu Nmap folosind adaptorul meu WLAN, am văzut că există 130-140 de persoane conectate la acel Hotspot.

Așadar, am început un atac deauth, care a alungat toți oamenii conectați la router, cu excepția prietenului meu (din moment ce i-am pus adresa IP ca excepție). Acum, primea o viteză de aproximativ 10-12 mbps.

După ce zborul meu a aterizat, m-am dus în magazinul Reliance și le-am spus doar o amabilitate să-și consolideze securitatea cibernetică a rețelei, dar ceea ce mi-au spus în schimb a fost uimitor, ”sunt bhai, jisko jo karna hai karne do, wo hamara kaam nai hai ”(Lasă pe cineva să facă ce vrea, nu e treaba mea să facă nimic). Am fost închisă la gura când am auzit acest lucru, m-am urcat în tăcere și am fugit și m-am întors în Mumbai.

  • The Blind Bluff

Un alt incident pe care mi-l amintesc este că stăteam cu prietenii mei din Mumbai în cantina de birou anul acesta și mi-au cerut să le arăt câteva lucruri bazate pe hacking. Au mai rămas 15 minute pentru a-mi trece timpul prânzului, așa că m-am gândit de ce nu. I-am întrebat pe unul dintre prietenii lor numele și Zona în care locuia. Mi-au spus cu bucurie asta.

Am avut de data aceasta o celulă OnePlus One cu mine încărcată cu Kali Nethunter și cu multe alte aplicații pentestante. Am accesat câteva site-uri de rețele sociale precum Facebook, LinkedIn și Naukri.com și am putut să adun ID-ul și numărul de telefon al persoanei respective. Îmi schimbasem numele în TrueCaller în Google India cu câteva zile înainte de asta, așa că m-am gândit că Ingineria Socială va fi cea mai bună șansă a mea acum. L-am sunat pe tipul ăsta, iar aceasta a fost conversația:

Eu: Bună Domnule, mă numesc Chetan Nayak și vă sun din Google India din Hyderabad. Cred că numele tău este domnul XYZ.

XYZ: Da.

Eu: Domnule, cred că acesta este ID-ul dvs. de poștă și numărul de telefon mobil, puteți confirma același lucru.

XYZ: Da, cum vă pot ajuta?

Eu: Domnule, văd că stai în Mumbai, Borivali (am primit această zonă de la prietenul său)

XYZ: Da, domnule. De unde stii ca?

Eu: dle XYZ, după cum v-am spus că sun de la Google India, vă putem urmări adresa de IP de aici. Apel de la echipa de securitate cibernetică și am vrut să vă spun că unii au încercat să vă pirateze contul în această dimineață. Vă voi trimite un cod de confirmare chiar acum pentru a verifica dacă sunteți dumneavoastră și vă veți reseta parola. Vă rugăm să schimbați parola după 24 de ore. (Codul de confirmare nu a fost altceva decât codul de verificare Google când resetați parola folosind fila „Am uitat parola”)

XYZ: OK bine, domnule. Fără probleme și mulțumesc mult.

Eu: Aveți o zi frumoasă înainte, mulțumesc.

Acum, cei mai mulți dintre voi s-ar putea gândi că aceasta este pură conectare, unde este hacking-ul în asta? Dar nu, acesta este pur și simplu hacking. Hackingul este un concept foarte larg. Acesta a fost un amestec de inginerie socială, amprentare și recunoaștere. Și asta este ceea ce majoritatea oamenilor nu știu. Am văzut niște oameni, care cred că hackingul este ca și cum ai tasta ceva foarte rapid și a fost făcut, dar se întâmplă doar în filme. În viața reală, pur și simplu nu puteți sta pe un computer și introduceți câteva cuvinte cheie, trebuie să vă ridicați și, de fapt, va trebui să faceți ceva fizic.

  • Filme v / s Viața reală

Deci, acum s-ar putea să vă gândiți că aceasta este doar experiența mea. Dar asta nu este doar. Oamenii din întreaga lume nu știu prea multe despre asta. În mod normal, oamenii lasă multe lucruri dezvăluite pe site-urile de rețele de socializare, portalurile de locuri de muncă și devine mai ușor pentru hackeri să-ți câștige încrederea și să acționeze ca și cum ar face parte din ceva important.

Dacă nu este suficient de periculos, atunci permiteți-mi să vă mai spun ceva. În mod normal, oamenii descarcă o mulțime de jocuri și software încărcate de pe diferite site-uri web și torrente. Dar ceea ce nu știu este că acestea nu sunt doar pachete software fisurate. Au troieni și viruși încorporați în ei. Când rulați aceste aplicații, există un cod care se execută în același timp, care se află în procesul de fundal al exploratorului.

S-ar putea să credeți că dacă nu stocați informații personale pe computer, atunci chiar dacă computerul este afectat, acesta nu va fi de niciun folos de hackeri. Dar, nu știi ce se întâmplă în spatele scenei, nu?

  • Hacking Black Hat

Permiteți-mi să vă dau un exemplu. Poate ai auzit despre băncile mari care au fost jefuite de hackeri. Dar acest lucru este doar un computer, oricât de puternic ar fi hardware-ul, nu va fi capabil să manipuleze sau să crape mai multe coduri și parole cibernetice de securitate la un moment dat.

Deci, acești hackeri creează roboți care apoi creează botne. Calculatorul dvs. poate fi afectat de un troian și nici nu veți ști asta, dar simultan și alte computere din întreaga lume vor fi afectate. Deci, aceste computere combinate sunt suficient de puternice pentru a sparge orice cod. Acești hackeri execută apoi un script de la distanță de pe calculatoarele dvs. și atunci când polițiștii vor veni să-l urmărească, veți fi mai degrabă, atunci voi fi ei.

Așadar, cred că am explicat destul de mult de ce oamenii ar trebui să știe despre hacking-urile etice, cel puțin pentru a se salva singuri dacă nu ataca pe alții.

Asta ar fi de la capătul meu, acum depinde de tine să decizi, să devii o victimă sau un atacator.

Prima sursă de imagine: pixabay.com

Articole recomandate

Iată câteva articole care vă vor ajuta să obțineți mai multe detalii despre securitatea cibernetică, așa că treceți doar prin link.

  1. 32 Instrumente importante pentru securitate cibernetică Trebuie să fiți conștienți
  2. Cele mai bune 17 semne inteligente noi pe care trebuie să le investești în securitate cibernetică
  3. 6 tipuri de securitate cibernetică | Bazele | Importanţă
  4. Tipuri de securitate cibernetică
  5. Cyber ​​Marketing