Роль кибербезопасности в нашей жизни - Эй, ребята, я снова вернулся, но прежде чем я продолжу этот блог, позвольте мне сказать вам, что у меня никогда не было намерения написать какой-либо блог или тезис о кибербезопасности. Но на моем предыдущем семинаре было много студентов, у которых было много вопросов по этому поводу, и поэтому я подумал, почему бы не написать блог на эту тему. Итак, вот оно. Я разделил это на две части своей жизни, и затем я объяснил бы, почему я считаю, что существует необходимость в росте кибербезопасности.

Руководство по кибербезопасности для жизни -

Первая половина

  • Как все начиналось

Позвольте мне рассказать вам, как это на самом деле началось. Я был в сфере коммерции и начал карьеру в дипломированной бухгалтерии. Однако я никогда не был уверен, что смогу вписаться в эту область. Я сдал вступительный экзамен, но так и не смог пройти экзамен МГЭИК. И только после 3 попыток провала я понял, что никогда не попаду в эту область. Но у меня был хороший ИТ-опыт.

Я всегда умел обманывать людей, заставляя их делать то, что я хотел, чтобы они делали. И это был мой первый шаг к социальной инженерии. Я никогда не знал этот термин на тот момент. Когда я учился на первом курсе в колледже, это было как в 2010 году, я начал интересоваться написанием программ кибербезопасности и троянов и взломом паролей с помощью кейлоггеров и MITM-атак. Но я никогда не думал, что это взлом. На самом деле хакерство в Индии никогда не было известным до первой половины 2013 года, когда Anonymous стали известны, а Wiki-утечки стали известны людям. Я начал изучать это, но это было просто ради удовольствия, и в 2013 году я получил степень бакалавра.

  • Первая работа

После завершения моего B.com я никогда не хотел работать в банке или в качестве бухгалтера. Таким образом, я начал давать интервью в фирмах ИТ-кибербезопасности в то время, но никому не нужны были хакеры. Все они думали, что им достаточно безопасности, и когда я сказал, что я хакер, большинство из них были похожи на… »ЧТО? Что такое хакер? »Вначале я был в основном шокирован, потому что эти люди, которые брали интервью, даже несмотря на то, что они закончили свою работу в области компьютерных наук, а что нет, они немного не знали о взломе.

Итак, я решил взять это на себя. Я решил сделать это трудным путем. Я написал троян, когда шел на собеседование в ИТ-компанию, и сохранил его на флэш-накопителе.

  • Подготовка

Когда я добрался до офиса, меня попросили дать мое резюме (CV). Я сказал им, что забыл принести свое резюме по пути, но я сохранил его на своей флешке, и если бы они могли распечатать его для меня, это было бы очень полезно. Они с радостью приняли, не зная, что к файлу PDF, в котором у меня было мое резюме, я также прикрепил к нему трояна.

Поэтому, когда человек нажимает на файл, чтобы открыть его, троянец автоматически запускается и открывает бэкдор в моей системе Kali Linux, которая на тот момент была известна как Backtrack (я вернусь к Kali Linux позже). Офис HR распечатал резюме и вернул мне бумажный экземпляр.

Единственной точкой моего беспокойства была антивирусная система. Но я был достаточно уверен, потому что знал, что в большинстве компаний, занимающихся кибербезопасностью, установлена ​​ОС Windows XP, в которой было много уязвимостей по сравнению с Windows7, и, к счастью, их антивирус был довольно устаревшим.

После того, как у меня была распечатка, мне позвонил HR в первый раунд. Она задала мне основные вопросы, и я прояснил. Всего было 4 раунда. Кроме меня, в общей сложности сидели 6 инженеров, у которых были свои дипломы, а у меня нет. Все они прошли 4 интервью, и меня назвали последним. Я пошел на мой второй раунд. Это был менеджер компании. Я вошел.

Рекомендуемые курсы

  • Бесплатный онлайн-курс по jQuery
  • Онлайн бесплатное угловое обучение JS
  • Курс на грязи
  • Полный бесплатный курс по рубину
  • Атака

Он спросил меня, для какого профиля я был. Я сказал Сетевая безопасность. Он сказал, что у них уже есть инженеры по сетевой безопасности, и они им не нужны. Он сказал, что если я отберу все раунды, мне дадут роль поддержки рабочего стола, которая будет поддержкой L1. Поддержка L1 была для новичков. Я не был там для этого, чтобы получить плату в размере 8000 рупий в месяц.

У меня были большие планы. Перед тем, как сойти с ума, я спросил его о последней вещи: думает ли он, что его сеть защищена? Он с улыбкой сказал, что это так, и не было никаких причин сомневаться в этом. Я молча улыбнулся и открыл свой старый ноутбук Asus, прикрепил мой ключ и попросил разрешения проверить его безопасность. Он думал, что я шучу. Я запустил бэкдор-трояна и запустил сценарий обхода UAC (которого не было в XP) и расширил мой доступ от пользователя к администратору. Машина, к которой у меня был доступ, была подключена к принтеру.

Я спросил менеджера, было ли у меня разрешение напечатать что-нибудь через мою Систему. Он сказал, что это будет невозможно. Я молча распечатал образец документа из моей системы на его удаленном компьютере. Он был шокирован, увидев, что я сделал. Он сказал, что никогда в жизни не подумал бы, что его сеть настолько небезопасна, что любой может легко взломать ее.

Он подтвердил мои навыки и знания о сетевой безопасности, и мне было вручено мое первое письмо с предложением «Роль поддержки L3». Он спросил меня, как я это сделал, я молча улыбнулся и сказал: «Дело не просто в том, чтобы иметь парня со степенью или хорошим аппаратным обеспечением, сэр, а в том, чтобы иметь практические знания и способ их реализовать»

  • Последствия

Итак, я узнал в тот день, что почти 80% населения мира даже не знают, что такое хакерство. На данный момент я работаю в другой компании с другим профилем. Но раньше, когда кто-то спрашивал меня, каков мой профиль работы, а я обычно говорил «Хакер», люди говорили: «Какая это работа? Какую степень вы получили? »Я бы тогда сказал им, что я« эксперт по сетевой безопасности », а потом они скажут:« Хорошо, хорошо ».

Дело в том, что людям нравится слышать большие термины. Когда я практиковал Пентестинг, моя мама обычно думала, что я становлюсь каким-то преступником или террористом, но позже она получила представление о том, что я делаю, так как я не пошла в тюрьму («Шучу»).

Вторая половина

Эти части второй половины на самом деле некоторые случайные части моей жизни.

  • Скучающая вечеринка

Я помню, как в прошлом году я был на фестивале Comic Con в Бангалоре. Я был там, сидя с моим другом в 3.30 утра в аэропорту. Рейс был запланирован около 6.00. Там был открытый WiFi от компании Reliance, и мой друг пытался подключиться, но получал плохой прием, и его случайно выбрасывал роутер.

Он был действительно взбешен, так как пакет данных в его камере был почти закончен, и он не хотел нести больше обвинений, чем находясь в роуминге (мы тогда оставались в Пуне). Я сидел рядом с ним и смотрел фильм «Прометей», когда он начал проклинать сеть, поскольку ему больше нечего было делать. Поэтому, чтобы сохранить его спокойствие, я запустил Nexus5, в котором было приложение Wi-Fi Analyzer.

Я искал радиочастоту, откуда я мог получить максимальную дальность, а затем я попросил его подключиться. Он подключил его, но все же он не получал большую скорость загрузки, это было около 30-40 кбит / с. Поэтому, прежде чем он снова начнет меня беспокоить, я подумала, что взгляну на это. Когда я открыл Kali Nethunter (Rom для серии NEXUS на базе Kali Linux OS) и отсканировал область с помощью Nmap с помощью моего адаптера WLAN, я увидел, что к этой точке доступа подключено от 130 до 140 человек.

Итак, я начал атаку deauth, в результате которой были исключены все люди, подключенные к маршрутизатору, кроме моего друга (поскольку я поставил его IP-адрес в качестве исключения). Теперь он набирал скорость около 10-12 Мбит / с.

После того, как мой рейс приземлился, я зашел в магазин Reliance и просто сказал им, как вежливость, чтобы усилить их кибербезопасность в сети, но то, что они сказали мне взамен, было удивительным: «Это bhai, jisko jo karna hai karne do, wo hamara» Каам Най Хай »(Пусть кто-нибудь делает, что хочет, это не моя работа - делать что-либо). Слышав это, я молча сел на борт и полетел и вернулся в Мумбаи.

  • Слепой блеф

Еще один инцидент, который я помню, это то, что я сидел со своими друзьями в Мумбаи в офисной столовой в этом году, и они попросили меня показать им некоторые вещи, основанные на взломе. Мне оставалось 15 минут, чтобы закончить обеденный перерыв, поэтому я подумала, почему бы и нет. Я спросил у одного из их друзей имя и район, в котором он жил. Они с радостью сказали мне это.

На этот раз у меня была ячейка OnePlus One со мной, загруженным Kali Nethunter и несколькими другими приложениями для тестирования. Я зашел на некоторые сайты социальных сетей, такие как Facebook, LinkedIn и Naukri.com, и смог собрать электронный адрес и номер телефона человека. За несколько дней до этого я изменил свое имя в TrueCaller на Google India, поэтому я подумал, что социальная инженерия будет моим лучшим шансом прямо сейчас. Я позвонил этому парню, и это был разговор:

Я: Здравствуйте, сэр, меня зовут Четан Наяк, и я звоню вам из Google India из Хайдарабада. Я верю, что тебя зовут мистер XYZ.

XYZ: да.

Я: Сэр, я считаю, что это ваш почтовый идентификатор и номер мобильного телефона, вы можете подтвердить то же самое.

XYZ: Да, чем я могу вам помочь?

Я: Сэр, я вижу, что вы остаетесь в Мумбаи, Боривали (я получил эту область от его друга)

XYZ: Да, сэр. Откуда ты это знаешь?

Я: Мистер XYZ, Как я уже говорил, я звоню из Google India, и мы можем проследить ваш IP-адрес отсюда. Я звоню из команды кибербезопасности и хочу сказать вам, что кто-то пытался взломать ваш аккаунт сегодня утром. Я пришлю вам код подтверждения прямо сейчас, чтобы убедиться, что это вы, и сбросит ваш пароль. Пожалуйста, измените свой пароль через 24 часа. (Код подтверждения был ничем иным, как кодом подтверждения Google, когда вы сбрасываете пароль с помощью вкладки «Забыли пароль»)

XYZ: Хорошо, сэр. Нет проблем, и большое спасибо.

Я: Хорошего дня впереди, спасибо.

Теперь большинство из вас может подумать, что это чистый обман, где взлом? Но нет, это чистый взлом. Взлом - это очень широкое понятие. Это была смесь социальной инженерии, следа и разведки. И это то, что большинство людей не знают. Я видел некоторых людей, которые думают, что хакерство - это все равно что набирать что-то очень быстро, и все готово, но это происходит только в кино. В реальной жизни вы просто не можете сидеть за компьютером и набирать ключевые слова, вам нужно встать и на самом деле придется делать какие-то физические вещи.

  • Фильмы v / s Real Life

Итак, теперь вы можете подумать, что это просто мой опыт. Но это только не это. Люди во всем мире мало что знают об этом. Люди обычно оставляют много материалов, раскрытых на сайтах социальных сетей, порталах вакансий, и хакерам становится легче завоевать ваше доверие и действовать так, как будто они являются частью чего-то важного.

Если это недостаточно опасно, позвольте мне рассказать вам кое-что еще. Люди обычно скачивают множество взломанных игр и программ с разных сайтов и торрентов. Но они не знают, что это не просто взломанные программные пакеты. В них встроены трояны и вирусы. Когда вы запускаете эти приложения, есть код, который выполняется одновременно, который находится в фоновом процессе вашего проводника.

Вы можете подумать, что если вы не сохраняете какую-либо личную информацию на своем компьютере, то даже если ваш компьютер подвержен уязвимости, она не будет использоваться хакерами. Но вы не знаете, что происходит за кулисами?

  • Взлом черной шляпы

Позвольте привести пример. Возможно, вы слышали, как хакеры ограбили крупные банки. Но дело в том, что один компьютер, независимо от того, насколько сильное оборудование, не сможет обрабатывать или взламывать несколько кодов и паролей кибербезопасности за один раз.

Итак, эти хакеры создают ботов, которые затем создают ботнеты. Ваш компьютер может пострадать от одного трояна, и вы даже не узнаете об этом, но одновременно пострадают и другие компьютеры со всего мира. Таким образом, эти компьютеры, объединенные вместе, достаточно мощны, чтобы взломать любой код. Затем эти хакеры выполняют скрипт удаленно с ваших компьютеров, и когда полицейские придут, чтобы отследить его, это вы, а не они.

Итак, я думаю, что уже достаточно объяснил, почему люди должны знать об этическом хакерстве, чтобы, по крайней мере, спасти себя, если не напасть на других.

Это будет с моей стороны, теперь вам решать, стать жертвой или нападающим.

Первый источник изображения: pixabay.com

Рекомендуемые статьи

Вот несколько статей, которые помогут вам получить более подробную информацию о кибербезопасности, поэтому просто перейдите по ссылке.

  1. 32 Важные инструменты кибербезопасности, о которых вы должны знать
  2. Новый лучший Smart 17 знаков, которые необходимо инвестировать в кибербезопасность
  3. 6 типов кибербезопасности | Основы | значение
  4. Типы кибербезопасности
  5. Кибер-маркетинг