Роль кібербезпеки в нашому житті - Ей, хлопці, я знову повернувся, але перш ніж продовжувати цей блог, дозвольте сказати вам, що я ніколи не мав наміру писати жодного блогу чи тези про кібербезпеку. Але на моєму попередньому семінарі було багато студентів, які мали багато запитань з цього приводу, і тому я подумав, чому б не написати про це блог. Отже, ось воно. Я розділив це на 2 розділи свого життя, а потім пояснив би, чому, на мою думку, потрібен ріст кібербезпеки.

Посібник з кібербезпеки для життя -

Перша половина

  • Як все починалося

Дозвольте розповісти, як це насправді почалося. Я був у сфері комерції та взяв свій шлях кар'єри до дипломованого бухгалтерії. Однак я ніколи не був впевнений, що підхожу до цієї галузі. Я склав вступний іспит, але так і не зміг виписати іспит з IPCC. І лише отримавши 3 спроби відмови, я зрозумів, що ніколи не впишуся в цю сферу. Але я мав хороший досвід роботи з ІТ.

У мене завжди було хитрощі, щоб обдурити людей робити те, що я хотів зробити. І це був мій перший крок до соціальної інженерії. Я ніколи насправді не знав цього терміну в той момент часу. Коли я був на своєму першому курсі в коледжі, це було, як у 2010 році, я почав захоплюватися написанням програм кібербезпеки та троянців та злому паролів через Keylogger та MITM-атаки. Але я ніколи не думав, що це хакерство. Хакінг ніколи не був відомим в Індії до першої половини 2013 року, коли Anonymous ставав відомим, а Wiki-витоки були відомі людям. Я почав це вивчати, але це було просто заради забави, і цим займаюся, я закінчив свій B.Com у 2013 році.

  • Перша робота

Після завершення роботи на B.com я ніколи не хотів працювати в банку чи бухгалтером. Таким чином, я почав давати інтерв'ю в ІТ-компаніях з кібербезпеки, але хакерам ніхто не потребував. Всі вони думали, що мають достатню безпеку, і коли я сказав, що я хакер, більшість з них були схожі на … ”ЩО? Що таке хакер? "Я в основному був шокований на початку, тому що ці люди, які брали інтерв'ю, вони хоч і закінчили інженерію з комп'ютерних наук, а що ні, вони трохи не знали про хакерство.

Отже, я вирішив взяти це на себе. Я вирішив зробити це важким шляхом. Я написав про троян, коли я збирався на співбесіду в ІТ-компанії, і зберігав його на флешці.

  • Підготовка

Коли я дійшов до офісу, мене попросили дати резюме (CV). Я сказав їм, що забув принести своє резюме по дорозі, але я його зберігав у своїй флешці, і якщо вони зможуть роздрукувати його для мене, це буде дуже корисно. Вони із задоволенням прийняли, не знаючи, що файл PDF, в якому я отримав своє резюме, я також додав до нього троян.

Отже, коли людина натискає на файл, щоб відкрити його, троянин автоматично виконується і відкриває backdoor на моїй системі Kali Linux, яка на той момент була відома як Backtrack (я повернусь до Kali Linux пізніше). Офіс HR надрукував резюме та повернув мені копію на папері.

Єдиним моїм занепокоєнням була антивірусна система. Але я був досить впевнений, бо знав, що в більшості компаній, що займаються кіберзахистом, у їхній системі встановлений Windows XP, який мав багато вразливих верств порівняно з Windows7, і на мою щастя, їх антивірус був досить застарілим.

Після того, як я отримав свою паперову копію, мене першим туром покликав ВР. Вона задала мені основні запитання, і я очистився. Всього було 4 тури. Окрім мене, сиділи ще 6 інженерів, які мали ступінь з ними, тоді як я цього не робив. Всі вони пройшли 4 інтерв'ю, і мене викликали останнім. Я пройшов свій другий тур. Це був менеджер компанії. Я зайшов.

Рекомендовані курси

  • Безкоштовний онлайн-курс jQuery
  • Онлайн безкоштовне навчання з кутового JS
  • Курс на Mudbox
  • Повний безкоштовний курс Ruby
  • Атака

Він запитав мене, в якому профілі я був. Я сказав, що мережева безпека. Він сказав, що у них вже є мережеві інженери з кібербезпеки, і вони не потрібні. Він сказав, що якщо я очистять усі раунди, мені буде надана роль підтримки на робочому столі, яка буде підтримкою L1. Підтримка L1 була для ноб. Я не був там для того, щоб отримувати зарплату в розмірі 8000 INR на місяць.

У мене були більші плани. Я запитав його останнє, перш ніж я вийшов, що він вважає, що його мережа захищена. Він посміхаючись сказав, що це було, і немає підстав сумніватися в цьому. Я мовчки посміхнувся і відкрив старий ноутбук Asus, прикріпив мій ключ і попросив у нього дозволу перевірити його захищеність. Він подумав, що я жартую. Я виконав задній троянський запуск та запустив сценарій обходу UAC (якого не було у XP) та розширив доступ від користувача до адміністратора. Машина, до якої я мав доступ, була підключена до принтера.

Я запитав менеджера, чи маю я дозвіл надрукувати щось через свою Систему. Він сказав, що це буде неможливо. Я мовчки надрукував зразок документа з моєї системи на його віддалений апарат. Він був шокований, побачивши, що я зробив. Він сказав, що ніколи в житті не подумав би, що його мережа настільки невпевнена, що хтось міг легко ввірватися в неї.

Він визнав мою майстерність та знання про мережеву безпеку, і мені вручили перший лист-пропозицію з Роллю підтримки L3. Він запитав мене, як я це зробив, я мовчки посміхнувся і сказав: "Справа не лише в тому, щоб мати хлопця зі ступенем чи хорошим обладнанням, сер, це мати практичні знання та спосіб його виконання"

  • Наслідки

Отже, я дізнався того дня, що майже як 80% населення світу навіть не знає, що таке хакерство. На сьогоднішній день я працюю в іншій компанії з іншим профілем. Але раніше, коли хтось запитував мене, який у мене профіль роботи, а я казав «Хакер», люди б виглядали: «Що це за робота? Який ступінь ви зробили? »Я б сказав їм, що я« експерт з питань кіберзахисту мережі », і тоді вони сказали б« Добре, добре ».

Справа в тому, що люди люблять чути великі терміни. Коли я звичайно практикував Пентестинг, моя мама, як правило, думала, що я перетворююся на якогось злочинця чи терориста, але пізніше вона отримала уявлення про те, що я роблю, оскільки не ходила до в'язниці ("Жартую").

Друга половина

Ці частини другої половини насправді є деякими випадковими частинами мого життя.

  • Нудна партія

Пам’ятаю, минулого року я їздив на фестиваль Comic Con в Бангалор. Я там сидів зі своїм другом вранці в 3.30 в аеропорту. Політ був запланований близько 6.00. Там був відкритий WiFi від компанії Reliance, і мій друг намагався підключитися, але отримував поганий прийом, і його викидав випадково маршрутизатор.

Він насправді був розлючений, оскільки пакет даних у його камері майже закінчився, і він не хотів стягувати більше витрат, які перебувають у роумінговому стані (ми раніше перебували в Пуні). Я там сидів поруч із ним, дивлячись фільм «Прометей», коли він почав лаяти мережу, оскільки йому більше нічого не було. Отже, щоб його цілком утримати, я запустив свій Nexus5, в якому я мав додаток Wi-Fi Analyzer.

Я шукав радіочастоту, звідки я міг отримати максимальний діапазон, а потім попросив його підключитися. Він підключив це, але все-таки він не отримував великої швидкості завантаження, він був приблизно 30-40 кбіт / с. Тож, перш ніж він знову почне клопотати мене, я подумав, що погляну на це. Коли я відкрив Kali Nethunter (Rom для серії NEXUS на базі Kali Linux OS) і сканував область за допомогою Nmap за допомогою мого адаптера WLAN, я побачив, що до цієї точки доступу підключено 130-140 людей.

Отже, я розпочав глуху атаку, яка викинула всіх людей, підключених до маршрутизатора, крім мого друга (Оскільки я поставив його IP-адресу як виняток). Тепер він набирав швидкості близько 10-12 Мбіт / с.

Після того, як мій рейс приземлився, я зайшов у магазин Reliance, і просто сказав їм, як люб’язно, щоб посилити їх мережеву кібербезпеку, але те, що вони мені сказали у відповідь, було вражаючим: "Бхай, джиско жо карна хай карне, чи хамара kaam nai hai ”(Нехай хтось робить те, що хоче, це не моя робота, щоб нічого робити). Я почувши це, я мовчки сіла на борт і втекла, і повернулася до Мумбаї.

  • Сліпий блеф

Ще один інцидент, який я пригадую - це те, що я сидів з друзями в Мумбаї в офісній кафетерії цього року, і вони попросили мене показати їм деякі речі, засновані на злому. Мені залишилось 15 хвилин, щоб я закінчив час обіду, тож я подумав, чому ні. Я запитав у одного з їхніх друзів ім'я та область, в якій він жив. Вони з радістю сказали мені це.

Цього разу у мене була клітина OnePlus One, завантажена Kali Nethunter та декількома іншими програмами, що перебувають у перегляді. Я отримав доступ до деяких сайтів у соціальних мережах, таких як Facebook, LinkedIn та Naukri.com, і міг зібрати ідентифікатор електронної пошти та номер телефону. Я змінив своє ім'я в TrueCaller на Google India за кілька днів до цього, тому подумав, що саме зараз я найкращим шансом стане соціальна інженерія. Я зателефонував до цього хлопця, і це була розмова:

Я: Привіт, сер, мене звати Четан Наяк, і я телефоную вам з Google India з Хайдерабаду. Я вважаю, що тебе звати містер XYZ.

XYZ: Так.

Я: Сер, я вважаю, що це ваш ідентифікатор пошти та номер мобільного телефону, чи можете ви підтвердити те саме.

XYZ: Так, як я можу вам допомогти?

Я: Сер, я бачу, що ви залишаєтесь у Мумбаї, Борівалі (я отримав цю область від свого друга)

XYZ: Так, сер. Як ви знаєте, що?

Я: Містер XYZ, як я вже казав вам, я дзвоню з Google India, ми можемо відстежити вашу IP-адресу звідси. Я телефоную з команди з кібербезпеки і хочу сказати вам, що хтось намагався зламати ваш рахунок сьогодні вранці. Я зараз надішлю вам код підтвердження, щоб переконатися, що це ви, і скинув ваш пароль. Будь ласка, змініть свій пароль через 24 години. (Код підтвердження був не що інше, як код підтвердження Google, коли ви скинули пароль на вкладці "Забули пароль")

XYZ: Добре, сер. Немає питань, і велике спасибі

Я: Приємного дня вперед, дякую.

Зараз більшість з вас може подумати, що це чистий підступ, де це хакерство? Але ні, це чисто хакерство. Злом - це дуже широке поняття. Це була суміш соціальних інженерій, слідів та розвідки. І саме це більшість людей не знає. Я бачив деяких людей, які думають, що зламати - це як набрати щось дуже швидко і зроблено, але це відбувається лише у фільмах. У реальному житті ви просто не можете сидіти за комп’ютером і вводити деякі ключові слова, вам потрібно встати, і вам доведеться робити фізичні речі.

  • Фільми в / с Реальне життя

Отже, зараз ви можете думати, що це лише мій досвід. Але це просто не все. Люди в усьому світі мало що знають про це. Люди зазвичай залишають багато речей, розкритих на веб-сайтах соціальних мереж, порталах роботи, а хакерам стає простіше здобути вашу довіру і діяти так, ніби вони є частиною чогось важливого.

Якщо це недостатньо небезпечно, то дозвольте сказати вам щось більше. Люди, як правило, завантажують багато розірваних ігор та програмного забезпечення з різних веб-сайтів та торентів. Але те, чого вони не знають, це те, що це не просто прості тріщини. У них вбудовані троянці та віруси. Коли ви запускаєте ці програми, з'являється код, який виконується одночасно, що знаходиться у фоновому режимі вашого провідника.

Ви можете подумати, що якщо ви не зберігаєте будь-яку особисту інформацію на своєму комп’ютері, то навіть якщо ваш комп'ютер постраждав, це не буде корисним хакерам. Але ти не знаєш, що відбувається за лаштунками, чи не так?

  • Чорна шапка злому

Дозвольте навести приклад. Можливо, ви чули, як великі банки грабують хакерами. Але річ лише в тому, що один комп'ютер, яким би сильним не було обладнання, не зможе одночасно обробляти чи зламати декілька кібербезпечних кодів та паролів.

Отже, ці хакери створюють ботів, які потім створюють ботнети. Ваш комп'ютер може постраждати від одного трояна, і ви навіть не знаєте про це, але одночасно можуть постраждати й інші комп'ютери з усього світу. Отже, ці комп’ютери, поєднані разом, є досить потужними, щоб зламати будь-які коди. Потім ці хакери виконують сценарій віддалено від ваших комп’ютерів, і коли поліцейські приїдуть відслідковувати його, це ви, а не вони.

Тож я думаю, що зараз я досить пояснив, чому люди повинні знати про етичні злому, щоб принаймні врятувати себе, якщо не нападати на інших.

Це було б з мого кінця, тепер вирішувати вам, стати жертвою чи нападником.

Перше джерело зображення: pixabay.com

Рекомендовані статті

Ось кілька статей, які допоможуть вам отримати більш детальну інформацію про кібербезпеку, тому просто перейдіть за посиланням.

  1. 32 Важливі засоби кібербезпеки, про які ви повинні бути обізнані
  2. Нові найкращі розумні 17 знаків, які потрібно інвестувати в кібербезпеку
  3. 6 видів кібербезпеки | Основи | Важливість
  4. Види кібербезпеки
  5. Кібер-маркетинг