Rollen til Cyber ​​Security i livet vårt - hei, folkens, jeg er tilbake igjen, men før jeg fortsetter med denne bloggen, la meg fortelle deg at jeg aldri hadde hatt til hensikt å skrive noen blogg eller avhandling om Cyber ​​Security. Men det var mange studenter på det forrige seminaret mitt som hadde mange spørsmål om dette, og dermed tenkte jeg hvorfor ikke skrive en blogg om dette. Så, her er det. Jeg har delt dette inn i to deler av livet mitt, og så vil jeg forklare hvorfor jeg tror det er behov for vekst av cybersikkerhet.

Cyber ​​Security Guide for Life -

Første halvdel

  • Hvordan det hele startet

La meg fortelle deg hvordan dette faktisk startet. Jeg var innen handelsfeltet og tok min karrierevei i Chartered Accountancy. Jeg var imidlertid aldri trygg på at jeg ville passe inn i dette feltet. Jeg besto opptaksprøven, men klarte aldri å klare IPCC-eksamen. Og først etter å ha mottatt 3 feilforsøk, innså jeg at jeg aldri ville passe inn i dette feltet. Men jeg hadde en god IT-bakgrunn.

Jeg hadde alltid en evne til å lure folk til å få gjort ting som jeg ville at de skulle gjøre. Og dette var mitt første skritt mot samfunnsingeniør. Jeg kjente aldri til dette begrepet på det tidspunktet. Da jeg var på mitt første år på college, var det som i 2010, jeg begynte å interessere meg for å skrive cybersikkerhetsprogrammer og trojanere og sprekke passord via Keyloggers og MITM-angrep. Men jeg har aldri trodd at det gikk på hacking. Hacking ble faktisk aldri kjent i India før første halvdel av 2013, hvor Anonymous ble berømt og Wiki-lekkasjer ble kjent for folk. Jeg begynte å lære dette, men det var bare for moro skyld og gjør dette fullførte jeg B.Com i 2013.

  • Den første jobben

Etter å ha fullført B.com, ville jeg aldri jobbe i en bank eller som regnskapsfører. Dermed begynte jeg å gi intervjuer i IT-cybersikkerhetsfirmaer på det tidspunktet, men ingen trengte hackere. De trodde alle at de hadde nok sikkerhet, og da jeg sa, jeg var en hacker, de fleste av dem var som … ”HVA? Hva er en hacker? ”Jeg ble mest sjokkert i starten fordi disse menneskene som tok intervjuer, selv om de hadde fullført ingeniørfag i informatikk og hva ikke, de visste ikke litt om hacking.

Så jeg bestemte meg for å ta det på meg selv. Jeg bestemte meg for å gjøre det på den harde måten. Jeg skrev en trojaner mens jeg var på vei til et intervju i et IT-selskap, og lagret den i en flash-stasjon.

  • Forberedelsen

Da jeg kom til kontoret, ble jeg bedt om å gi min Curriculum vitae (CV). Jeg sa til dem at jeg glemte å ta med CV på vei, men jeg hadde den lagret i flash-stasjonen, og hvis de kunne skrive ut den for meg, ville det være til stor hjelp. De godtok gjerne, uten å vite at PDF-filen jeg hadde CV, hadde jeg også knyttet en trojaner til den.

Så når personen klikker på filen for å åpne den, ville trojanen automatisk bli henrettet og åpne en bakdør på mitt Kali Linux-system, som på det tidspunktet var kjent som Backtrack (jeg kommer tilbake til Kali Linux senere). Kontorets HR trykket CVen og ga papirkopien tilbake til meg.

Det eneste poenget med min bekymring var antivirussystemet. Men jeg var trygg nok fordi jeg visste at de fleste cybersikkerhetsselskaper hadde Windows XP installert i systemet sitt, som hadde mange sårbarheter sammenlignet med Windows7, og til heldigvis var antiviruset deres ganske utdatert.

Etter å ha fått papiret, ble jeg oppringt av HR for første runde. Hun stilte meg de grunnleggende spørsmålene, og jeg ryddet. Det var totalt 4 runder. Foruten meg satt det totalt 6 ingeniører som hadde graden med seg, mens jeg ikke gjorde det. De gikk alle gjennom de 4 intervjuene, og jeg ble sist ringt. Jeg gikk inn for andre runde. Det var av sjefen for selskapet. Jeg gikk inn.

Anbefalte kurs

  • Gratis jQuery online-kurs
  • Online gratis kantete JS-trening
  • Kurs om Mudbox
  • Fullfør gratis rubinekurs
  • Angrepet

Han spurte meg hvilken profil jeg var med på. Jeg sa nettverkssikkerhet. Han sa at de allerede hadde nettverks cybersikkerhetsingeniører med seg, og at de ikke trengte en. Han sa at hvis jeg klarte alle rundene, vil jeg få rollen som Desktop Support, som ville være L1-støtte. L1-støtte var for noobs. Jeg var ikke der for å få en lønn på INR 8000 per måned.

Jeg hadde større planer. Jeg spurte ham en siste ting før jeg gikk av, at om han syntes nettverket hans var sikkert. Han smilende sa det var, og det var ingen grunn til å tvile på det. Jeg smilte lydløst og åpnet min gamle Asus-bærbare datamaskin, festet min dongle og ba ham om tillatelse til å teste sikkerheten hans. Han trodde at jeg fleipet. Jeg henrettet Trodoor bakdør og kjørte bypass UAC (som ikke var i XP) skript og eskalerte min tilgang fra bruker til admin. Maskinen, som jeg hadde tilgang til, var koblet til en skriver.

Jeg spurte sjefen om jeg hadde tillatelse til å skrive ut noe via systemet mitt. Han sa at det ville være umulig. Jeg skrev lydløst ut et eksempeldokument fra systemet mitt til den eksterne maskinen hans. Han ble sjokkert over å se hva jeg hadde gjort. Han sa at han aldri i livet ville trodd at nettverket hans er så usikkert at noen lett kunne bryte seg inn i det.

Han erkjente min dyktighet og kunnskap om nettverkssikkerhet, og jeg fikk mitt første tilbudsbrev med en rolle L3-støtte. Han spurte meg om hvordan jeg hadde gjort det, jeg smilte lydløst og sa: "Det handler ikke bare om å ha en fyr med en grad eller en god maskinvare, det handler om å ha praktisk kunnskap og en måte å utføre det på."

  • Etterspillet

Så jeg lærte den dagen at nesten 80% av befolkningen i verden ikke engang vet hva hacking er. Per nå jobber jeg i et annet selskap med en annen profil. Men tidligere, når noen pleide å spørre meg om hva som er jobbprofilen min, og jeg pleide å si “Hacker”, ville folk være som, “Hva slags jobb er det? Hvilken grad gjorde du? ”Jeg vil da fortelle dem at jeg er en“ Network Cyber ​​Security Expert ”, og så ville de sagt“ OK, fine ”.

Poenget er at folk liker å høre store vilkår. Da jeg pleide å øve på Pentesting, ville moren min normalt tenke at jeg ble en slags kriminell eller en terrorist, men senere fikk hun en ide om hva jeg gjorde siden jeg ikke gikk til fengsel.

Andre halvdel

Disse andre halvdelene er faktisk noen tilfeldige deler av livet mitt.

  • Det kjedelige partiet

Jeg husker at jeg i fjor hadde gått på Comic Con-festivalen i Bangalore. Jeg satt der og satt sammen med vennen min på morgenen 3.30 på flyplassen. Flyturen var planlagt rundt klokka 06.00. Det var en åpen WiFi derfra fra Reliance-selskapet, og vennen min prøvde å koble til, men fikk en dårlig mottakelse, og han ble kastet ut tilfeldig av ruteren.

Han var faktisk forbanna siden datapakken i cellen hans nesten var over, og han ønsket ikke å pådra seg flere kostnader for å være i en streifende tilstand (Vi pleide å bo i Pune da). Jeg satt der ved siden av ham og så filmen 'Prometheus' da han begynte å forbanne nettverket siden han ikke hadde noe annet å gjøre. Så for å holde ham ganske startet jeg Nexus5 der jeg hadde Wi-Fi Analyzer App.

Jeg søkte på radiofrekvensen der jeg kunne få maksimal rekkevidde, og deretter ba jeg ham om å koble til. Han koblet den til, men likevel fikk han ikke så mye nedlastningshastighet, det var som rundt 30-40 kbps. Så før han begynner å bugle meg igjen, tenkte jeg at jeg ville se på det. Da jeg åpnet Kali Nethunter (Rom for NEXUS-serien basert på Kali Linux OS) og skannet området med Nmap ved hjelp av WLAN-adapteren min, så jeg at det var 130-140 mennesker som var koblet til den Hotspot.

Så jeg startet et vakkert angrep, som kastet ut alle menneskene som var koblet til ruteren bortsett fra min venn (siden jeg hadde satt IP-adressen hans som et unntak). Nå fikk han en hastighet på rundt 10-12 mbps.

Etter at flyet mitt landet, gikk jeg inn i butikken til Reliance og fortalte dem bare som en høflighet å styrke nettverks-cybersikkerheten, men det de fortalte meg til gjengjeld var forbausende, ”Are bhai, jisko jo karna hai karne do, wo hamara kom nai hai ”(La noen gjøre som de vil, det er ikke min jobb å gjøre noe). Jeg fikk munnen på å høre dette, jeg gikk ombord lydig og fly og kom tilbake til Mumbai.

  • The Blind Bluff

En annen hendelse jeg husker er at jeg satt sammen med vennene mine i Mumbai i kantina på kontoret i år, og de ba meg vise dem noen ting basert på hacking. Det var 15 minutter igjen til jeg fikk lunsjtiden over, så jeg tenkte hvorfor ikke. Jeg spurte dem et av vennene sine og området han bodde i. De fortalte meg det gjerne.

Jeg hadde en OnePlus One-celle denne gangen med meg lastet med Kali Nethunter og flere andre pentesting-apper. Jeg besøkte noen sosiale nettverkssider som Facebook, LinkedIn og Naukri.com og klarte å samle personens e-post-ID og telefonnummer. Jeg hadde endret navnet mitt i TrueCaller til Google India noen dager før dette, så jeg tenkte at Social Engineering ville være min beste sjanse akkurat nå. Jeg kalte den fyren, og dette var samtalen:

Meg: Hallo herr, jeg heter Chetan Nayak, og jeg ringer deg fra Google India fra Hyderabad. Jeg tror navnet ditt er Mr. XYZ.

XYZ: Ja.

Meg: Sir, jeg tror at dette er din post-ID og mobiltelefonnummer, kan du bekrefte det samme.

XYZ: Ja, hvordan kan jeg hjelpe deg?

Meg: Sir, jeg kan se at du bor i Mumbai, Borivali (jeg fikk dette området fra vennen hans)

XYZ: Ja, sir. Hvordan vet du at?

Meg: Herr XYZ, Som jeg fortalte deg at jeg ringer fra Google India, kan vi spore IP-adressen din herfra. Jeg ringer fra cybersikkerhetsteamet og ville fortelle deg at noen prøvde å hacke seg inn på kontoen din i morges. Jeg sender deg en bekreftelseskode akkurat nå for å bekrefte at dette er deg, og vil tilbakestille passordet ditt. Endre passordet ditt etter 24 timer. (Bekreftelseskoden var ikke annet enn Google-bekreftelseskoden når du tilbakestilte passordet ditt ved å bruke fanen 'Glemt passord')

XYZ: OK greit, sir. Ingen problemer, og tusen takk.

Meg: Ha en fin dag fremover, takk.

Nå tenker de fleste av dere at dette er ren form, hvor er det å hacke i dette? Men nei, dette er ren hacking. Hacking er et veldig bredt konsept. Dette var en blanding av sosialteknikk, fotavtrykk og rekognosering. Og det er dette folk flest ikke vet. Jeg har sett noen mennesker, som tror at hacking er som å skrive noe veldig raskt og det er gjort, men det skjer bare i filmer. I det virkelige liv kan du bare ikke sitte på en datamaskin og skrive inn noen nøkkelord, du må opp og faktisk må gjøre fysiske ting.

  • Filmer v / s Real Life

Så nå tenker du kanskje at dette bare er min erfaring. Men det er bare ikke det. Mennesker over hele verden vet ikke så mye om dette. Folk legger normalt igjen mange ting avslørt på nettsteder på sosiale nettverk, jobbportaler, og det blir lettere for hackere å få tillit og oppføre seg som om de er en del av noe viktig.

Hvis det ikke er farlig nok, så la meg fortelle deg noe mer. Folk laster normalt ned mange spreke spill og programvare fra forskjellige nettsteder og torrenter. Men det de ikke vet, er at disse ikke bare er vanlige sprukne programvarepakker. De har trojanere og virus innebygd i seg. Når du kjører disse programmene, er det en kode som kjøres på samme tid som er i bakgrunnen for utforskeren.

Du kan tro at hvis du ikke lagrer noen personlig informasjon på datamaskinen din, så selv om datamaskinen din er berørt, vil det ikke være til nytte for hackere. Men, du vet ikke hva som skjer bak kulissene, gjør du det?

  • Black Hat Hacking

La meg gi deg et eksempel. Du har kanskje hørt om store banker som ble ranet av hackere. Men saken er bare en datamaskin, uansett hvor sterk maskinvaren er, vil ikke være i stand til å håndtere eller sprekke flere cybersikkerhetskoder og passord på et tidspunkt.

Så disse hackere lager bots som deretter lager botnett. Datamaskinen din kan bli påvirket av en trojaner, og du vet ikke engang det, men samtidig blir andre datamaskiner fra hele verden berørt. Så disse datamaskinene kombinert er kraftige nok til å knekke koder. Disse hackerne kjører deretter et skript eksternt fra datamaskinene dine, og når politiet kommer til å spore det, vil det være deg heller enn det å være dem.

Så jeg tror jeg har forklart nok på nå hvorfor folk burde vite om etisk hacking, for i det minste å redde seg hvis ikke angripe andre.

Det ville være det fra min slutt, nå er det opp til deg å bestemme deg, å bli et offer eller en angriper.

Første bildekilde: pixabay.com

Anbefalte artikler

Her er noen artikler som vil hjelpe deg å få mer detaljert informasjon om Cyber ​​Security, så bare gå gjennom lenken.

  1. 32 Viktige nettverkssikkerhetsverktøy Du må være klar over
  2. Nye beste smarte 17 skilt du trenger å investere i cybersecurity
  3. 6 typer cybersecurity | Grunnleggende | Betydning
  4. Typer cybersikkerhet
  5. Cybermarkedsføring