Role kybernetické bezpečnosti v našem životě - Ahoj kluci, jsem zpět, ale než začnu s tímto blogem, dovolte mi říct, že jsem nikdy neměl v úmyslu napsat žádný blog nebo tezi o kybernetické bezpečnosti. Ale na mém předchozím semináři bylo hodně studentů, kteří měli o tom spoustu otázek, a tak jsem si myslel, proč na to nenapsat blog. Tak tady to je. Rozdělil jsem to do dvou částí svého života, a pak bych vysvětlil, proč si myslím, že je potřeba růstu kybernetické bezpečnosti.

Cyber ​​Security Guide for Life -

První polovina

  • Jak to vše začalo

Dovolte mi říci, jak to vlastně začalo. Byl jsem v oblasti obchodu a vzal jsem svou kariéru do autorizovaného účetnictví. Nikdy jsem však nebyl přesvědčen, že se do této oblasti vejdu. Úspěšně jsem složil přijímací zkoušku, ale nikdy jsem nemohl vymazat zkoušku IPCC. A až po obdržení 3 pokusů o selhání jsem si uvědomil, že se do tohoto pole nikdy nevejdu. Ale měl jsem dobré IT zázemí.

Vždycky jsem měl talent přimět lidi, aby dělali věci, které jsem chtěl, aby dělali. A to byl můj první krok k sociálnímu inženýrství. Nikdy jsem vlastně tento termín neznal. Když jsem byl ve svém prvním ročníku na vysoké škole, bylo to jako v roce 2010, začal jsem se zajímat o psaní programů kybernetické bezpečnosti a trojských koní a praskání hesel pomocí Keyloggerů a MITM útoků. Ale nikdy jsem si nemyslel, že to bylo hackování. Hacking nebyl nikdy v Indii slavný až do první poloviny roku 2013, kdy se Anonymous proslavil a lidé byli známí úniky Wiki. Začal jsem se to učit, ale bylo to jen pro zábavu a díky tomu jsem dokončil svůj B.Com v roce 2013.

  • První práce

Po dokončení stránky B.com jsem nikdy nechtěl pracovat pro banku nebo jako účetní. Začal jsem tedy v tom okamžiku poskytovat rozhovory v IT firmách v oblasti kybernetické bezpečnosti, ale nikdo nepotřeboval hackery. Všichni si mysleli, že mají dostatečnou bezpečnost, a když jsem řekl, jsem hacker, většina z nich byla jako… “CO? Co je to hacker? “Zpočátku jsem byl šokován, protože tito lidé, kteří dělali rozhovory, i když dokončili své inženýrství v oboru informatiky a co ne, nevěděli o hackování ani trochu.

Takže jsem se rozhodl to vzít na sebe. Rozhodl jsem se to tvrdě. Když jsem byl na cestě do rozhovoru v IT společnosti, napsal jsem trojského koně a uložil jej na flash disk.

  • Příprava

Když jsem přišel do kanceláře, byl jsem požádán, abych dal svůj životopis. Řekl jsem jim, že jsem zapomněl přivést svůj životopis na cestu, ale měl jsem ho uložený na svém flash disku, a pokud by ho mohli vytisknout pro mě, bylo by to velmi užitečné. Rádi přijali, protože nevěděli, že do souboru PDF, ve kterém jsem měl svůj životopis, jsem k němu také připojil trojského koně.

Když tedy uživatel klikne na soubor, aby jej otevřel, Trojan by se automaticky spustil a otevřel zadní vrátka na mém systému Kali Linux, který byl v tom okamžiku znám jako Backtrack (později se vrátím do Kali Linuxu). Kancelář HR vytiskla životopis a vrátila mi výtisk.

Jediným bodem mého zájmu byl antivirový systém. Ale byl jsem dost sebevědomý, protože jsem věděl, že většina společností v oblasti kybernetické bezpečnosti má v systému nainstalován systém Windows XP, který měl ve srovnání s Windows7 spoustu zranitelných míst a ke svému štěstí byl jejich antivirus docela zastaralý.

Poté, co jsem obdržel svou tištěnou kopii, byl jsem jmenován HR pro první kolo. Zeptala se mě na základní otázky a já jsem to vyjasnil. Celkem se konala 4 kola. Kromě mě sedělo celkem 6 techniků, kteří s nimi měli diplom, zatímco já ne. Všichni prošli čtyřmi rozhovory a já se jmenoval poslední. Šel jsem na druhé kolo. Bylo to od manažera společnosti. Vstoupil jsem.

Doporučené kurzy

  • Zdarma jQuery online kurz
  • Online zdarma úhlové školení JS
  • Kurz na Mudboxu
  • Kompletní kurz Ruby zdarma
  • Útok

Zeptal se mě, pro jaký profil jsem byl. Řekl jsem Zabezpečení sítě. Řekl, že s nimi již mají síťové počítačové kybernetické bezpečnostní inženýry a jednoho nepotřebují. Řekl, že kdybych vyčistil všechna kola, dostal bych roli podpory desktopů, což by byla podpora L1. Podpora L1 byla pro nooby. Nebyl jsem tam proto, abych dostal odměnu 8000 INR za měsíc.

Měl jsem větší plány. Než jsem vystoupil, zeptal jsem se ho na poslední věc, zda si myslel, že jeho síť je bezpečná. Usmíval se a řekl, že to bylo, a neměl důvod pochybovat. Tiše jsem se usmál a otevřel jsem svůj starý notebook Asus, připojil můj dongle a požádal jsem ho o povolení otestovat jeho bezpečnost. Myslel si, že si dělám srandu. Spustil jsem backdoor Trojan a spustil bypass skript UAC (který nebyl v XP) a eskaloval můj přístup od uživatele k administrátorovi. Stroj, ke kterému jsem měl přístup, byl připojen k tiskárně.

Zeptal jsem se manažera, zda jsem měl oprávnění něco vytisknout prostřednictvím svého systému. Řekl, že to nebude možné. Tiše jsem vytiskl ukázkový dokument ze svého systému do svého vzdáleného počítače. Byl šokován, když viděl, co jsem udělal. Řekl, že nikdy v životě by si myslel, že jeho síť je tak nejistá, že se do ní může snadno dostat kdokoli.

Uznal mé dovednosti a znalosti o zabezpečení sítě a můj první nabídkový dopis mi byl doručen s rolí podpory L3. Zeptal se mě, jak jsem to udělal, tiše se usmál a řekl: „Nejde jen o chlapa s titulem nebo o dobrý hardware Pane, jde o praktické znalosti a způsob, jak to provést.“

  • Následky

Takže jsem se toho dne dozvěděl, že téměř stejně jako 80% populace na světě ani neví, co je hackování. Od teď pracuji v jiné společnosti s jiným profilem. Ale dříve, když se mě někdo ptal, jaký je můj pracovní profil, a já jsem říkal „Hacker“, lidé by byli jako: „Co je to za práci? Který titul jsi udělal? “Řekl bych jim, že jsem„ Expert na síťovou kybernetickou bezpečnost “, a pak řekli„ OK, dobře “.

Jde o to, že lidé rádi slyší velké termíny. Když jsem praktikoval Pentesting, moje máma by si normálně myslela, že se stávám nějakým zločincem nebo teroristou, ale později dostala představu o tom, co dělám, protože jsem nešel do vězení („Žertování“).

Druhá polovina

Tyto druhé poloviny jsou vlastně některé náhodné části mého života.

  • Znudená strana

Pamatuji si minulý rok, když jsem šel na festival Comic Con v Bangalore. Seděl jsem tam se svým přítelem ráno v 30:30 na letišti. Let byl naplánován na kolem 6, 00. Od společnosti Reliance tam byla Open WiFi a můj přítel se pokoušel připojit, ale dostával špatný příjem a směrovač ho náhodně vyhodil.

Byl vlastně naštvaný, protože datový balíček v jeho cele byl téměř u konce a nechtěl si účtovat další poplatky než v roamingovém stavu (tehdy jsme bývali v Pune). Seděl jsem vedle něj a díval se na film Prometheus, když začal proklínat síť, protože neměl co dělat. Abych si ho udržel docela, začal jsem svůj Nexus5, ve kterém jsem měl Wi-Fi Analyzer App.

Hledal jsem rádiovou frekvenci, odkud jsem mohl získat maximální dosah, a pak jsem ho požádal, aby se připojil. Připojil to, ale stále se mu moc rychlosti stahování nedařilo, bylo to asi 30-40 kbps. Takže než mě začne znovu odposlouchávat, myslel jsem, že se na to podívám. Když jsem otevřel Kali Nethunter (Rom pro řadu NEXUS založený na Kali Linux OS) a prohledal oblast pomocí Nmap pomocí mého WLAN adaptéru, viděl jsem, že k tomuto Hotspotu bylo připojeno asi 130 až 140 lidí.

Začal jsem tedy deauth útok, který vyhodil všechny lidi připojené k routeru kromě mého přítele (protože jsem jeho IP adresu uvedl jako výjimku). Nyní dosahoval rychlosti kolem 10-12 Mb / s.

Poté, co můj let přistál, šel jsem do obchodu Reliance a právě jsem jim řekl jako zdvořilost k posílení jejich počítačové kybernetické bezpečnosti, ale to, co mi na oplátku řekli, bylo úžasné: „Jsou bhai, jisko jo karna hai karne, wo hamara kaam nai hai “(Ať někdo dělá, co chce, není mou prací dělat cokoli). Když jsem to slyšel, zavřel jsem ústa, tiše jsem nastoupil a odletěl a vrátil se do Bombaje.

  • Blind Bluff

Další incident, který si vzpomínám, je, že jsem letos seděl se svými přáteli v Bombaji v kancelářské jídelně a oni mě požádali, abych jim ukázal nějaké věci založené na hackování. Zbývalo mi 15 minut na to, abych si dal oběd, tak jsem si myslel, proč ne. Zeptal jsem se jednoho z jejich přátel a oblasti, ve které žil. To mi s radostí řekli.

Tentokrát jsem měl buňku OnePlus One se mnou naloženou s Kali Nethunterem a několika dalšími odloženými aplikacemi. Přistoupil jsem k některým webům v sociálních sítích, jako je Facebook, LinkedIn a Naukri.com, a dokázal jsem získat e-mailové ID a telefonní číslo dané osoby. Pár dní před tím jsem své jméno v TrueCaller změnil na Google India, takže jsem si myslel, že sociální inženýrství bude právě teď moje nejlepší šance. Vyvolala jsem toho chlapa, a to byl rozhovor:

Já: Dobrý den, pane, jmenuji se Chetan Nayak a volám vám z Google Indie z Hyderabad. Věřím, že se jmenujete pan XYZ.

XYZ: Ano.

Já: Pane, věřím, že toto je vaše poštovní ID a číslo mobilního telefonu, můžete to potvrdit.

XYZ: Ano, jak vám mohu pomoci?

Já: Pane, vidím, že zůstanete v Bombaji, Borivali (tuto oblast jsem dostal od svého přítele)

XYZ: Ano, pane. Jak víte, že?

Já: Pane XYZ, Jak jsem vám říkal, že volám z Google Indie, můžeme sledovat vaši IP adresu odtud. Volám z týmu pro kybernetickou bezpečnost a chtěl jsem vám říct, že někdo se dnes ráno pokusil proniknout na váš účet. Nyní vám pošlu potvrzovací kód, abychom ověřili, že jste to vy, a resetuji vaše heslo. Laskavě změňte své heslo po 24 hodinách. (Potvrzovací kód nebyl nic jiného než ověřovací kód Google, když resetujete heslo pomocí karty „Zapomenuté heslo“)

XYZ: Dobře, pane. Žádné problémy a díky moc.

Mě: Hezký den dopředu, děkuji.

Nyní si většina z vás může myslet, že je to čistě conning, kam se v tom hackuje? Ale ne, je to čistě hackerské. Hacking je velmi široký koncept. Jednalo se o směs sociálního inženýrství, footprintingu a průzkumu. A to je to, co většina lidí neví. Viděl jsem několik lidí, kteří si myslí, že hackování je jako psát něco velmi rychle a je hotovo, ale děje se to pouze ve filmech. V reálném životě prostě nemůžete sedět na počítači a psát některá klíčová slova, musíte vstát a ve skutečnosti budete muset udělat nějaké fyzické věci.

  • Filmy v / s skutečný život

Teď si možná myslíte, že je to jen moje zkušenost. Ale to prostě není ono. Lidé na celém světě o tom moc nevědí. Lidé obvykle nechávají spoustu věcí zveřejněných na sociálních sítích, pracovních portálech a hackerům se stává snazší získat důvěru a jednat, jako by byli součástí něčeho důležitého.

Pokud to není dost nebezpečné, řeknu vám něco víc. Lidé obvykle stahují spousty prasklých her a softwaru z různých webových stránek a torrentů. Neví však, že nejde jen o obyčejné prasklé softwarové balíčky. Mají v sobě zabudované trojské koně a viry. Když tyto aplikace spouštíte, existuje kód, který se spouští současně a který je v pozadí vašeho průzkumníka.

Možná si budete myslet, že pokud do počítače neukládáte žádné osobní údaje, pak i když je počítač ovlivněn, nebude to hackerům nijak užitečné. Ale nevíte, co se děje za scénami, že?

  • Black Hat Hacking

Dovolte mi uvést příklad. Možná jste slyšeli, jak hackeři okradli velké banky. Ale věc je jen jeden počítač, bez ohledu na to, jak silný je hardware, nebude schopen zpracovat nebo crackovat více kybernetických bezpečnostních kódů a hesel najednou.

Tito hackeři tedy vytvářejí roboty, které pak vytvářejí botnety. Váš počítač může být zasažen jedním trojským koněm a vy to ani nevíte, ale současně to ovlivní i další počítače z celého světa. Tyto počítače jsou tedy dostatečně silné, aby rozbily všechny kódy. Tito hackeři pak provedou skript na dálku z vašich počítačů a až ho policajti vystopují, bude to spíše vy, než to, že jste jim.

Takže si myslím, že jsem už dostatečně vysvětlil, proč by lidé měli vědět o etickém hackování, aby se alespoň zachránili, pokud neútočí na ostatní.

To by bylo od mého konce, nyní je jen na vás, abyste se rozhodli, stát se obětí nebo útočníkem.

Zdroj prvního obrázku: pixabay.com

Doporučené články

Zde je několik článků, které vám pomohou získat více podrobností o Cyber ​​Security, takže stačí projít odkaz.

  1. 32 Důležité nástroje pro kybernetickou bezpečnost Musíte si být vědomi
  2. Nové nejlepší chytré 17 znamení, které musíte investovat do kybernetické bezpečnosti
  3. 6 typů kybernetické bezpečnosti | Základy | Důležitost
  4. Druhy počítačové bezpečnosti
  5. Kybernetický marketing

Kategorie: