A kiberbiztonság szerepe az életünkben - Hé, srácok, újra visszatérek, de mielőtt folytatnám ezt a blogot, hadd mondjam el neked, hogy soha nem álltam szándékomban semmilyen blogot vagy tézist írni a kiberbiztonságról. De az előző szemináriumomban sok diák volt, akiknek sok kérdésük volt erről, ezért gondoltam, miért nem írna erről egy blogot. Szóval itt van. Ezt két részre osztottam életemben, majd elmagyarázom, miért gondolom, hogy szükség van a kiberbiztonság növekedésére.

Kiberbiztonsági útmutató az élethez -

Első fél

  • Hogy kezdődött az egész

Hadd mondjam el, hogyan kezdődött ez valójában. A kereskedelem területén dolgoztam, és karrieremmel kezdtem a Chartered Accountancy szakán. Soha nem voltam benne biztos, hogy belemegyek ebbe a mezőbe. Átadtam a felvételi vizsgát, de az IPCC vizsga soha nem volt képes kitisztítani. És csak 3 sikertelen kísérlet után rájöttem, hogy soha nem fogok beleférni ebbe a mezőbe. De jó informatikai háttér volt.

Mindig is rábukkantam arra, hogy becsapjam az embereket a dolgok elkészítésébe, amit szerettem volna. És ez volt az első lépésem a szociális technika felé. Sosem ismerem ezt a kifejezést abban az időben. Amikor az első évben a főiskolán voltam, olyan volt, mint 2010-ben, érdeklődni kezdett számítógépes biztonsági programok és trójaiak iránt, valamint a jelszavak feltöréséről a Keyloggers és a MITM támadások révén. De soha nem gondoltam, hogy ez szaggatott. A hackelés valójában soha nem volt híres Indiában 2013 első felében, az Anonymous pedig híressé vált, és a Wiki-szivárgások ismertek voltak az emberek számára. Elkezdtem ezt megtanulni, de csak szórakozás kedvéért és ezt elkészítve 2013-ban elkészítettem a B.Com-t.

  • Az első munka

A B.com kitöltése után soha nem akartam banknál vagy könyvelőként dolgozni. Így abban az időben elkezdtem interjúkat készíteni az informatikai kiberbiztonsági cégeknél, de senkinek sem volt szüksége hackerekre. Mindannyian azt hitték, hogy van elég biztonságuk, és amikor mondtam, hackerek voltam, legtöbbjük olyan volt, mint… ”MI? Mi az a hackert? ”A kezdetektől kezdve leginkább megdöbbentő volt, mert ezek az emberek, akik interjúkat készítettek, még akkor is, ha elvégezték a mérnöki műszaki tudományt és mi nem, nem tudtak egy kicsit a hackelésről.

Szóval úgy döntöttem, hogy magamra veszem. Úgy döntöttem, hogy keményen csinálom. Írtam egy trójait, miközben egy informatikai társaságban folytattam interjút, és egy flash meghajtón tároltam.

  • Az előkészület

Amikor elértem az irodát, felkértek, hogy adja meg önéletrajzomat (önéletrajzomat). Mondtam nekik, hogy elfelejtettem hozni az önéletrajzomat útra, de tároltam a flash meghajtómban, és ha ki tudnák kinyomtatni nekem, nagy segítség lenne. Örömmel elfogadták, nem tudva, hogy a PDF fájlt, amelyben folytatom az önéletrajzomat, trójai csatoltam hozzá.

Tehát, amikor a személy rákattint a fájlra, megnyitja azt, a trójai automatikusan végrehajtódik, és kinyit egy hátsó ajtót a Kali Linux rendszeren, amely akkoriban Backtrack néven volt (később visszatérek a Kali Linux rendszerbe). Az irodai HR kinyomtatta az önéletrajzot, és visszaküldte nekem a nyomtatott példányt.

Az aggodalmaim egyetlen pontja a víruskereső rendszer volt. De elég magabiztos voltam, mert tudtam, hogy a legtöbb kiberbiztonsági cég Windows XP-t telepített a rendszerébe, amelynek sok sebezhetősége van a Windows7-hez képest, és szerencsémre az antivírusuk elég elavult.

Miután megkaptam a nyomtatott példányomat, a HR felhívta az első fordulóra. Feltette az alapvető kérdéseket, és én tisztáztam. Összesen 4 forduló volt. Rám kívül összesen 6 mérnök ült, akiknél diplomáik voltak, míg én nem. Mindannyian átmentek a 4 interjún, és utoljára hívtak. Bementem a második körbe. A cég igazgatója volt. Bementem.

Ajánlott tanfolyamok

  • Ingyenes jQuery online tanfolyam
  • Online Ingyenes szögletes JS tréning
  • Tanfolyam a sárdobozban
  • Teljes ingyenes Ruby tanfolyam
  • A támadás

Megkérdezte tőlem, hogy melyik profilomban vagyok. Mondtam a hálózati biztonságot. Azt mondta, hogy már vannak hálózati kiberbiztonsági mérnökök és nincs szükségük. Azt mondta, hogy ha megtisztítom az összes fordulót, akkor Desktop Support szerepét kapom, amely L1 támogatás lesz. Az L1 támogatás noobs volt. Nem voltam ott, hogy havonta 8000 INR fizetést kapjak.

Nagyobb terveim voltak. Mielőtt kiszálltam, megkérdeztem tőle, hogy vajon gondolja-e a hálózata biztonságos. Mosolyogva azt mondta, hogy van, és nem volt ok erre kételkedni. Csendesen elmosolyodtam, és kinyitottam a régi Asus laptopomat, csatlakoztattam a pofam és megkérdeztem tőle az engedélyt, hogy kipróbálhassa a biztonságát. Azt hitte, hogy vicceltem. Végrehajtottam a hátsó ajtó trójai programját, és futtam a megkerülő UAC (amely nem volt az XP-ben) szkriptet, és kibővítettem a hozzáférést a felhasználó és az admin között. A gépet, amelyhez hozzáfértem, nyomtatóhoz csatlakoztattam.

Megkérdeztem az igazgatótól, hogy van-e engedélyem valami nyomtatáshoz a rendszeren keresztül. Azt mondta, hogy lehetetlen. Csendesen kinyomtattam egy mintát a rendszerből a távoli gépére. Döbbenten látta, hogy mit tettem. Azt mondta, hogy soha életében nem gondolta volna, hogy hálózata annyira bizonytalan, hogy bárki könnyen behatolhat bele.

Elismerte a hálózati biztonsággal kapcsolatos készségeimet és ismereteimet, és első ajánlatkérő levelüket kaptam az L3 támogatás szerepével. Megkérdezte tőlem, hogyan csináltam ezt, csendesen elmosolyodtam és azt mondtam: "Nemcsak arról szól, hogy srác van diplomával vagy jó hardverrel, uram, hanem arról, hogy van gyakorlati ismerete és módja annak végrehajtására".

  • Az utóhatás

Tehát azt a napot megtanultam, hogy a világ lakosságának csaknem 80% -a nem is tudja, mi a hackelés. Mostanáig egy másik, eltérő profilú vállalkozásban dolgozom. De korábban, amikor valaki azt kérdezte tőlem, hogy mi a munkám profilja, és azt mondtam, hogy „Hacker”, az emberek olyanok lennének, mint: „Milyen munka ez? Milyen fokozatot csináltál? ”Aztán azt mondanám nekik, hogy„ hálózati kiberbiztonsági szakértő ”vagyok, majd azt mondanák, hogy„ rendben van ”.

A lényeg az, hogy az emberek szeretnek hallani nagy kifejezéseket. Amikor szoktam Pentesting-et gyakorolni, anyám általában azt gondolja, hogy valamiféle bűnözővé vagy terroristává válok, de később bepillantást kapott a dolgomba, mivel nem jártam börtönbe (Kidding).

Második fél

Ezek a második feli részek valójában az életem néhány véletlenszerű része.

  • Az unatkozó párt

Emlékszem, hogy tavaly elmentem a Comic Con fesztiválra Bangalore-ban. 3.30-kor reggel ott ültem a barátommal a repülőtéren. A repülést 6.00 körül tervezték. Ott volt egy nyitott WiFi a Reliance cégtől, és a barátom megpróbált csatlakozni, de rossz vételben volt, és véletlenszerűen dobta el a router.

Valójában dühös volt, mivel a cellájában lévő adatcsomag már majdnem lejárt, és nem akarta, hogy roaming állapotban lévő további költségek merüljenek fel (akkoriban Pune-ban maradtunk). Ott ültem mellette, és a „Prometheus” filmet néztem, amikor elkezdett átkozni a hálózatot, mivel nem volt más dolga. Tehát, hogy megőrizze őt, elindítottam a Nexus5-et, amelyben volt a Wi-Fi Analyzer App.

Kerestem a rádiófrekvenciát, ahonnan elérhetem a maximális hatótávolságot, majd megkérdeztem, hogy csatlakozzon. Csatlakoztatta, de még mindig nem volt sok letöltési sebessége, olyan volt, mint 30–40 kb / s sebesség. Tehát, még mielőtt újra megbotlott, arra gondoltam, hogy megnézem. Amikor kinyitottam a Kali Nethunter (Rom for NEXUS sorozat Kali Linux operációs rendszeren alapuló) elemét, és az Nmap segítségével beolvastam a területet a WLAN adapter segítségével, láttam, hogy 130-140 ember csatlakozik ehhez a Hotspothoz.

Tehát elindítottam egy deauth támadást, amely az összes útválasztóhoz csatlakoztatott embert kihúzta a barátom kivételével (mivel kivételt képeztem az IP címét). Most körülbelül 10-12 mbps sebességet ért el.

A repülésem után leszálltam, bementem a Reliance áruházába, és csak udvariasságként mondtam nekik, hogy erősítsék hálózati kiberbiztonságukat, ám megdöbbentőek voltak, amit ők mondtak nekem. kaam nai hai ”(Hagyja, hogy bárki megtegye, amit akar, nem az én dolgom, hogy csináljak valamit). Becsuktam a számat, amikor ezt hallottam, csendben beszálltam és repültem, és visszajöttem Mumbaiba.

  • The Blind Bluff

Egy újabb esemény, amelyre emlékszem, ebben az évben Mumbaiban ültem az irodai kávézóban, és arra kértek, hogy mutassam meg nekik a hackelés alapján készített dolgokat. 15 perc telt el, hogy lejárjak az ebédidőmről, így gondoltam, miért nem. Megkérdeztem nekik egyik barátuk nevét és körzetét, amelyben él. Örülten mondták nekem.

Ezúttal volt egy OnePlus One cellám, amelybe Kali Nethunter és több más tesztelő alkalmazás töltődött be. Látogattam meg néhány olyan közösségi oldalt, mint a Facebook, a LinkedIn és a Naukri.com, és össze tudtam gyűjteni a személy e-mail azonosítóját és telefonszámát. Néhány nappal ezelõtt a TrueCaller-ben megváltoztattam a nevümet a Google India-ra, tehát azt hittem, hogy a Social Engineering most a legjobb esélyem. Felhívtam azt a fickót, és ez volt a beszélgetés:

Én: Üdvözlet, uram, Chetan Nayak a nevem, és a Google India nevében hívlak téged Hyderabadból. Azt hiszem, a neve XYZ.

XYZ: Igen.

Én: Uram, azt hiszem, hogy ez az Ön e-mail azonosítója és mobiltelefon-száma, megerősítheti ugyanazt.

XYZ: Igen, hogyan tudok segíteni?

Én: Uram, látom, hogy Mumbai-ban (Borivali) szállsz (ezt a területet a barátjától kaptam)

XYZ: Igen, uram. Honnan tudod, hogy?

Én: XYZ úr, amint azt mondtam, hogy a Google India telefonját hívom, innen nyomon követhetjük az Ön IP-címét. Felhívom a kiberbiztonsági csoportot, és el akartam mondani, hogy ma reggel valaki megpróbált feltörni a fiókjába. Most megerősítő kódot fogok küldeni neked, hogy igazoljam, hogy ez te vagy, és visszaállítom a jelszavát. Kérjük, 24 óra elteltével változtassa meg jelszavát. (A megerősítő kód nem más, mint a Google ellenőrző kódja, amikor visszaállította a jelszavát az 'Elfelejtett jelszó' lapon.)

XYZ: Rendben, uram. Nincs probléma, és köszönöm szépen.

Én: Jó napot előre, köszönöm.

Most valószínűleg a legtöbbjük azt gondolja, hogy ez tiszta gondolkodásmód, hol van ez a csapkod? De nem, ez tiszta hackelés. A hackelés nagyon széles koncepció. Ez a szociáltechnika, a lábnyom és a megismerés keveréke volt. És ezt a legtöbb ember nem tudja. Láttam olyan embereket, akik szerint a hackelés olyan, mintha nagyon gyorsan gépelne valamit, és megtörtént, de ez csak filmekben történik. A való életben nem lehet csak ülni a számítógépen és beírni néhány kulcsszót, fel kell kelnie, és valójában fizikai dolgokat kell tennie.

  • Filmek v / s Valós élet

Tehát most azt gondolhatja, hogy ez csak a tapasztalataim. De ez csak nem az. A világ minden tájáról az emberek sokat nem tudnak erről. Az emberek rengeteg anyagot hagynak el a közösségi hálózati weboldalakon, munkaportálokon, és a hackerek könnyebben megszerezik az Ön bizalmát, és úgy viselkednek, mintha valami fontos részét képezik.

Ha ez nem elég veszélyes, akkor hadd mondjak még valamit. Az emberek rengeteg repedt játékot és szoftvert töltnek le különféle webhelyekről és torrentekről. De nem tudják, hogy ezek nem csupán egyszerűen repedt szoftvercsomagok. Be vannak ágyazva trójaiak és vírusok. Az alkalmazások futtatásakor van egy kód, amely egyidejűleg végrehajtásra kerül, és amely a felfedező háttér folyamatában van.

Gondolhatja, hogy ha nem tárol semmilyen személyes információt a számítógépen, akkor még ha a számítógépet is érinti, akkor hackerek semmilyen hasznát nem fogják használni. De nem tudod, mi történik a színfalak mögött, igaz?

  • Fekete kalap hackelés

Hadd mondjak példát. Lehet, hogy hallottál arról, hogy a nagy bankokat hackerek rabolják el. A dolog azonban csak egy számítógép, függetlenül attól, hogy a hardver milyen erős, nem lesz képes több kiberbiztonsági kód és jelszó kezelésére vagy feltörésére egy időben.

Tehát ezek a hackerek robotokat hoznak létre, amelyek aztán botneteket hoznak létre. Lehet, hogy egy trójai befolyásolja a számítógépét, és ezt erről sem fogja tudni, ám ezzel egyidejűleg a világ minden tájáról más számítógépek is érintettek lesznek. Tehát ezek a számítógépek együttesen elég nagyok ahhoz, hogy bármilyen kódot feltárjanak. Ezek a hackerek ezután távolról hajtanak végre egy parancsfájlt a számítógépüktől, és amikor a zsaruk felkutatják, inkább te leszel, mint te.

Tehát, azt hiszem, már elegendő magyarázatot adtam arra, hogy miért kellene tudni az embereknek az etikus zaklatásról, hogy legalább megmentsék magukat, ha nem támadnak meg másokkal.

Ez az én végemről szól, most rajtad múlik, hogy döntsön áldozatnak vagy támadónak.

Első képforrás: pixabay.com

Ajánlott cikkek

Íme néhány cikk, amely segít részletesebben megismerni a kiberbiztonságot, ezért csak keresse meg a linket.

  1. 32 fontos kiberbiztonsági eszköz, Önnek tisztában kell lennie
  2. Új legjobb intelligens 17 jelek, amelyekbe be kell fektetnie a kiberbiztonságba
  3. 6 kiberbiztonsági típus | Alapok | fontosság
  4. A kiberbiztonság típusai
  5. Kibermarketing

Kategória: