Rollen inden for cybersikkerhed i vores liv - hej folkens, jeg er tilbage igen, men inden jeg fortsætter med denne blog, så lad mig fortælle jer, at jeg aldrig havde haft til hensigt at skrive nogen blog eller tese om Cyber ​​Security. Men der var masser af studerende på mit forrige seminar, der havde mange spørgsmål om dette, og derfor tænkte jeg, hvorfor ikke skrive en blog om dette. Så her er det. Jeg har opdelt dette i 2 sektioner i mit liv, og så vil jeg forklare, hvorfor jeg tror, ​​at der er behov for vækst af cybersikkerhed.

Cyber ​​Security Guide for Life -

Første halvdel

  • Hvordan det hele startede

Lad mig fortælle dig, hvordan dette faktisk begyndte. Jeg var inden for handel og tog min karrierevej til Chartered Accountancy. Jeg var dog aldrig overbevist om, at jeg ville passe ind i dette felt. Jeg bestod indgangsprøven, men var aldrig i stand til at rydde IPCC-eksamen. Og først efter at have modtaget 3 fiaskoforsøg, indså jeg, at jeg aldrig ville passe ind i dette felt. Men jeg havde en god it-baggrund.

Jeg havde altid en mulighed for at narre folk til at få gjort ting, som jeg ville have dem til at gøre. Og dette var mit første skridt mod social ingeniørarbejde. Jeg kendte faktisk aldrig dette udtryk på det tidspunkt. Da jeg var i mit første år på college, var det som i 2010, jeg begyndte at interessere mig for at skrive cybersikkerhedsprogrammer og trojanere og knække adgangskoder via Keyloggers og MITM-angreb. Men jeg troede aldrig, at det var hacking. Hacking blev faktisk ikke berømt i Indien, indtil første halvdel af 2013, hvor Anonymous blev berømt og Wiki-lækager blev kendt af folk. Jeg begyndte at lære dette, men det var bare for sjov skyld, og ved at gøre dette afsluttede jeg min B.Com i 2013.

  • Det første job

Efter at have afsluttet min B.com, ville jeg aldrig arbejde i en bank eller som revisor. Således begyndte jeg at give interviews i it-cybersikkerhedsfirmaer på det tidspunkt, men ingen havde brug for hackere. De troede alle, at de havde tilstrækkelig sikkerhed, og da jeg sagde, var jeg en hacker, de fleste af dem var som … ”HVAD? Hvad er en hacker? ”Jeg var mest chokeret i starten, fordi disse mennesker, der tog interviews, de selvom de havde afsluttet sin ingeniøruddannelse inden for datalogi, og hvad ikke, de vidste ikke lidt om hacking.

Så jeg besluttede at tage det på mig selv. Jeg besluttede at gøre det på den hårde måde. Jeg skrev en trojan, mens jeg var på vej til et interview i en it-virksomhed og lagrede den i et flashdrev.

  • Forberedelsen

Da jeg nåede til kontoret blev jeg bedt om at give min Curriculum vitae (CV). Jeg fortalte dem, at jeg glemte at bringe mit CV undervejs, men jeg havde det gemt i mit flashdrev, og hvis de kunne udskrive det ud for mig, ville det være til stor hjælp. De accepterede med glæde, uden at vide at PDF-filen, hvor jeg havde mit CV, havde jeg også knyttet en Trojan til den.

Så når personen klikker på filen for at åbne den, ville Trojan automatisk blive udført og åbne en bagdør på mit Kali Linux-system, som på det tidspunkt blev kendt som Backtrack (jeg kommer tilbage til Kali Linux senere). Kontorets HR udskrev CV og gav papiret tilbage til mig.

Det eneste punkt, der bekymrer mig, var antivirussystemet. Men jeg var sikker på nok, fordi jeg vidste, at de fleste cybersikkerhedsfirmaer havde Windows XP installeret i deres system, som havde en masse sårbarheder sammenlignet med Windows7 og til min held var deres antivirus ret forældet.

Efter at have fået min papirkopi, blev jeg kaldet af HR til den første runde. Hun stillede mig de grundlæggende spørgsmål, og jeg ryddet. Der var i alt 4 runder. Udover mig sad der i alt 6 ingeniører, der havde deres grader med, mens jeg ikke gjorde det. De gennemgik alle de 4 interviews, og jeg blev kaldt sidst. Jeg gik ind i min anden runde. Det var af virksomhedens leder. Jeg gik ind.

Anbefalede kurser

  • Gratis jQuery online-kursus
  • Online gratis kantet JS-træning
  • Kursus i Mudbox
  • Komplet gratis rubinkursus
  • Angrebet

Han spurgte mig, hvilken profil jeg var i. Jeg sagde Network Security. Han sagde, at de allerede havde netværkets cybersikkerhedsingeniører med sig, og at de ikke havde brug for en. Han sagde, at hvis jeg ryddet alle runder, ville jeg få rollen som Desktop Support, hvilket ville være L1-support. L1-støtte var til noobs. Jeg var ikke der for at få en løn på INR 8000 pr. Måned.

Jeg havde større planer. Jeg spurgte ham en sidste ting, før jeg stod af, at om han troede, at hans netværk var sikkert. Han smilende sagde, at det var, og der var ingen grund til at tvivle på det. Jeg smilede lydløst og åbnede min gamle Asus-bærbare computer, tilsluttede min dongle og bad ham tilladelse til at teste hans sikkerhed. Han troede, at jeg spøgede. Jeg henrettede bagdør Trojan og kørte bypass UAC (som ikke var i XP) script og eskalerede min adgang fra bruger til admin. Maskinen, som jeg havde adgang til, var tilsluttet en printer.

Jeg spurgte manageren, om jeg havde tilladelse til at udskrive noget via mit system. Han sagde, at det ville være umuligt. Jeg udskrev lydløst et eksempeldokument fra mit system til hans fjernmaskine. Han var chokeret over at se, hvad jeg havde gjort. Han sagde, at han aldrig i sit liv ville have troet, at hans netværk er så usikkert, at nogen let kunne bryde ind i det.

Han anerkendte min dygtighed og viden om netværkssikkerhed, og jeg fik mit første tilbudsbrev med en rolle L3-support. Han spurgte mig, hvordan jeg havde gjort det, jeg smilede lydløst og sagde: ”Det handler ikke kun om at have en fyr med en grad eller en god hardware Sir, det handler om at have praktisk viden og en måde at udføre det på”

  • Eftervirkningen

Så jeg lærte den dag, at næsten ligesom 80% af befolkningen i verden ikke engang ved, hvad hacking er. Fra nu af arbejder jeg i en anden virksomhed med en anden profil. Men tidligere, når nogen plejede at spørge mig, hvad der er min jobprofil, og jeg plejede at sige “Hacker”, ville folk være, ”Hvilken type job er det? Hvilken grad gjorde du? ”Jeg ville derefter fortælle dem, at jeg er en“ Network Cyber ​​Security Expert ”, og så ville de sige“ OK, fine ”.

Pointen er, at folk kan lide at høre store vilkår. Da jeg plejede at øve på Pentesting, ville min mor normalt tænke som om jeg blev en slags kriminel eller en terrorist, men senere fik hun en idé om, hvad jeg gjorde, da jeg ikke gik til fængsel.

Anden halvdel

Disse andre halvdele er faktisk nogle tilfældige dele af mit liv.

  • Den udtrækkede parti

Jeg kan huske, at jeg sidste år var på Comic Con fest i Bangalore. Jeg sad der sammen med min ven morgen 3.30 i lufthavnen. Flyvningen var planlagt omkring 6.00. Der var en åben WiFi derovre fra Reliance-firmaet, og min ven forsøgte at oprette forbindelse, men fik en dårlig modtagelse, og han blev kastet tilfældigt ud af routeren.

Han var faktisk forbavset, da datapakken i hans celle næsten var forbi, og han ønskede ikke at pådrage sig flere gebyrer, der var i en roamingtilstand (Vi plejede at bo i Pune dengang). Jeg sad der ved siden af ​​ham og så filmen 'Prometheus', da han begyndte at forbande netværket, da han ikke havde noget andet at gøre. Så for at holde ham ret startede jeg min Nexus5, hvor jeg havde Wi-Fi Analyzer App.

Jeg søgte på radiofrekvensen, hvorfra jeg kunne få det maksimale interval, og derefter bad jeg ham om at oprette forbindelse. Han tilsluttede den, men stadig fik han ikke meget af en downloadhastighed, det var som omkring 30-40 kbps. Så før han begynder at bugre mig igen, tænkte jeg, at jeg ville se på det. Da jeg åbnede Kali Nethunter (Rom til NEXUS-serien baseret på Kali Linux OS) og scannede området med Nmap ved hjælp af min WLAN-adapter, så jeg, at der var 130-140 mennesker, der var forbundet med det hotspot.

Så jeg begyndte et skøn angreb, der kastede alle de mennesker, der var forbundet til routeren undtagen min ven (Da jeg havde sat hans IP-adresse som en undtagelse). Nu fik han en hastighed på ca. 10-12 Mbps.

Efter min flyvning gik jeg ind i butikken hos Reliance og fortalte dem bare som en høflighed at styrke deres netværks cybersikkerhed, men hvad de fortalte mig til gengæld var forbløffende, ”Are bhai, jisko jo karna hai karne do, wo hamara kom nai hai ”(Lad nogen gøre, hvad de vil, det er ikke mit job at gøre noget). Jeg blev lukket af munden efter at høre dette, jeg gik lydløst om bord og flyvede og kom tilbage til Mumbai.

  • The Blind Bluff

En anden hændelse, jeg kan huske, var, at jeg sad sammen med mine venner i Mumbai i kontorscafeteriet i år, og de bad mig om at vise dem nogle ting baseret på hacking. Det var 15 minutter tilbage til mig at få min frokost tid over, så jeg tænkte, hvorfor ikke. Jeg spurgte dem et af deres venners navn og område, hvor han boede. Det fortalte de med glæde.

Jeg havde en OnePlus One-celle denne gang med mig indlæst med Kali Nethunter og flere andre pentesting-apps. Jeg gik ind på nogle sociale netværkssider som Facebook, LinkedIn og Naukri.com og var i stand til at samle personens e-mail-id og telefonnummer. Jeg havde ændret mit navn i TrueCaller til Google India få dage før dette, så jeg troede, at Social Engineering ville være min bedste chance lige nu. Jeg kaldte den fyr op, og det var samtalen:

Mig: Hej hr., Jeg hedder Chetan Nayak, og jeg ringer til dig fra Google Indien fra Hyderabad. Jeg tror, ​​at dit navn er Mr. XYZ.

XYZ: Ja.

Mig: Sir, jeg tror, ​​at dette er dit mail-id og dit mobiltelefonnummer, kan du bekræfte det samme.

XYZ: Ja, hvordan kan jeg hjælpe dig?

Mig: Sir, jeg kan se, at du bliver i Mumbai, Borivali (jeg fik dette område fra hans ven)

XYZ: Ja, sir. Hvordan kan du vide, at?

Mig: Hr. XYZ, som jeg fortalte dig, at jeg ringer fra Google Indien, kan vi spore din IP-adresse herfra. Jeg ringer fra cybersikkerhedsteamet og ville fortælle dig, at nogen forsøgte at hacke ind på din konto i morges. Jeg sender dig en bekræftelseskode lige nu for at bekræfte, at dette er dig, og vil nulstille din adgangskode. Skift venligst dit kodeord efter 24 timer. (Bekræftelseskoden var intet andet end Google-verifikationskode, når du nulstiller din adgangskode ved hjælp af fanen 'Glemt adgangskode')

XYZ: OK fint, sir. Ingen problemer, og meget tak.

Mig: Hav en dejlig dag forude, tak.

Nu tænker de fleste af jer, at dette er ren konning, hvor er hacking i dette? Men nej, dette er ren hacking. Hacking er et meget bredt koncept. Dette var en blanding af social ingeniørarbejde, fodaftryk og rekognosering. Og det er det, de fleste ikke kender. Jeg har set nogle mennesker, der synes, at hacking er som at skrive noget meget hurtigt og det er gjort, men det sker kun i film. I det virkelige liv kan du bare ikke sidde på en computer og skrive nogle nøgleord, du er nødt til at stå op og faktisk bliver nødt til at gøre nogle fysiske ting.

  • Film v / s Real Life

Så nu tænker du måske, at dette bare er min oplevelse. Men det er bare ikke det. Folk over hele verden ved ikke meget om dette. Folk efterlader normalt en masse ting, der er beskrevet på sociale netværkswebsteder, jobportaler, og det bliver lettere for hackere at få din tillid og handle som om de er en del af noget vigtigt.

Hvis det ikke er farligt nok, så lad mig fortælle dig noget mere. Folk henter normalt masser af krakede spil og software fra forskellige websteder og torrents. Men hvad de ikke ved, er, at disse ikke kun er almindelige krakkede softwarepakker. De har trojanere og vira indlejret i dem. Når du kører disse applikationer, er der en kode, der udføres på samme tid, som er i baggrundsprocessen for din explorer.

Du kan tænke, at hvis du ikke gemmer nogen personlige oplysninger på din computer, så selvom din computer er berørt, vil det ikke være til hjælp til hackere. Men du ved ikke, hvad der sker bag kulisserne, ikke?

  • Black Hat-hacking

Lad mig give dig et eksempel. Du har måske hørt om store banker, der bliver røvet af hackere. Men tinget er kun en computer, uanset hvor stærk hardware det er, vil ikke være i stand til at håndtere eller knække flere cybersikkerhedskoder og adgangskoder på et tidspunkt.

Så disse hackere opretter bots, som derefter opretter botnet. Din computer kan blive påvirket af en trojan, og du ved ikke engang det, men samtidig bliver andre computere fra hele verden også berørt. Så disse computere kombineret sammen er kraftige nok til at knække eventuelle koder. Disse hackere udfører derefter et script eksternt fra dine computere, og når politiet kommer til at spore det, vil det være dig snarere end det er dem.

Så jeg tror, ​​jeg har forklaret det nok nu, hvorfor folk skal vide om etisk hacking, i det mindste at redde sig selv, hvis ikke angribe andre.

Det ville være det fra min ende, nu er det op til dig at beslutte, at blive et offer eller en angriber.

Første billedskilde: pixabay.com

Anbefalede artikler

Her er nogle artikler, der hjælper dig med at få flere detaljer om Cyber ​​Security, så bare gå gennem linket.

  1. 32 Vigtige Cybersecurity-værktøjer Du skal være opmærksom på
  2. Nye bedste smarte 17 tegn, du har brug for for at investere i cybersikkerhed
  3. 6 typer cybersikkerhed | Grundlæggende | Betydning
  4. Typer af cybersikkerhed
  5. Cybermarkedsføring

Kategori: