Rol van Cyber ​​Security in ons leven - Hé jongens, ik ben weer terug, maar voordat ik verder ga met deze blog, wil ik je vertellen dat ik nooit de intentie had om een ​​blog of scriptie over Cyber ​​Security te schrijven. Maar er waren veel studenten in mijn vorige seminar die veel vragen hierover hadden en daarom dacht ik waarom ik hier geen blog over zou schrijven. Dus hier is het. Ik heb dit in twee delen van mijn leven verdeeld, en dan zou ik uitleggen waarom ik denk dat er behoefte is aan groei van cyberbeveiliging.

Cyber ​​Security Guide for Life -

Eerste helft

  • Hoe het allemaal begon

Laat me je vertellen hoe dit eigenlijk begon. Ik zat in het veld Commerce en nam mijn carrière op in Chartered Accountancy. Ik had er echter nooit vertrouwen in dat ik in dit veld zou passen. Ik ben geslaagd voor het toelatingsexamen, maar heb het IPCC-examen nooit kunnen afleggen. En pas na 3 mislukte pogingen, realiseerde ik me dat ik nooit in dit veld zou passen. Maar ik had een goede IT-achtergrond.

Ik heb altijd een talent gehad om mensen te misleiden om dingen gedaan te krijgen die ik wilde dat ze deden. En dit was mijn eerste stap in de richting van Social Engineering. Ik heb deze term eigenlijk nooit gekend. Toen ik in mijn eerste jaar op de universiteit zat, was het alsof ik in 2010 begon te interesseren voor het schrijven van cyberbeveiligingsprogramma's en Trojaanse paarden en het kraken van wachtwoorden via Keyloggers en MITM-aanvallen. Maar ik had nooit gedacht dat het hacken was. Hacken was nooit echt beroemd in India tot de eerste helft van 2013, waarbij Anonymous beroemd werd en Wiki-lekken bekend werden bij mensen. Ik begon dit te leren, maar het was gewoon voor de lol en toen ik dit deed, voltooide ik mijn B.Com in 2013.

  • De eerste klus

Na het voltooien van mijn B.com wilde ik nooit meer werken voor een bank of als accountant. Daarom begon ik op dat moment interviews te geven in IT-cyberbeveiligingsbedrijven, maar niemand had hackers nodig. Ze dachten allemaal dat ze voldoende beveiliging hadden en toen ik zei dat ik een hacker was, waren de meeste van … "WAT? Wat is een hacker? ”Ik was in het begin vooral geschokt omdat deze mensen die interviews afnamen, hoewel ze hun engineering in de informatica hadden afgerond en wat niet, ze nog niet een beetje wisten over hacken.

Dus besloot ik het op mezelf te nemen. Ik besloot het op de moeilijke manier te doen. Ik schreef een Trojan terwijl ik op weg was naar een interview in een IT-bedrijf en bewaarde het op een flashstation.

  • De voorbereiding

Toen ik op kantoor aankwam, werd mij gevraagd mijn Curriculum vitae (CV) te geven. Ik vertelde hen dat ik was vergeten mijn CV mee te nemen, maar ik had het opgeslagen in mijn flashstation en als ze het voor mij konden afdrukken, zou het een grote hulp zijn. Ze accepteerden het graag, niet wetende dat het PDF-bestand waarin ik mijn CV had, er ook een Trojan aan had toegevoegd.

Dus, wanneer de persoon op het bestand klikt om het te openen, zou de Trojan automatisch worden uitgevoerd en een achterdeur openen op mijn Kali Linux-systeem, dat op dat moment bekend stond als Backtrack (ik kom later terug bij Kali Linux). De HR op kantoor drukte het CV af en gaf mij het papieren exemplaar terug.

Het enige punt van mijn zorg was het antivirus systeem. Maar ik was zelfverzekerd genoeg omdat ik wist dat de meeste cyberbeveiligingsbedrijven Windows XP hadden geïnstalleerd in hun systeem, dat veel kwetsbaarheden had in vergelijking met Windows7 en tot mijn geluk was hun antivirus behoorlijk verouderd.

Nadat ik mijn papieren exemplaar had, werd ik door de HR gebeld voor de eerste ronde. Ze stelde me de basisvragen en ik wist het. Er waren in totaal 4 ronden. Naast mij zaten in totaal 6 ingenieurs die hun diploma bij hen hadden, terwijl ik dat niet deed. Ze gingen allemaal door de 4 interviews en ik werd als laatste gebeld. Ik ging naar mijn tweede ronde. Het was door de manager van het bedrijf. Ik ging naar binnen.

Aanbevolen cursussen

  • Gratis jQuery online cursus
  • Online gratis hoekige JS-training
  • Cursus op Mudbox
  • Voltooi gratis Ruby-cursus
  • De aanval

Hij vroeg me voor welk profiel ik stond. Ik zei Netwerkbeveiliging. Hij zei dat ze al netwerk-cybersecurity-ingenieurs bij zich hadden en dat ze er geen nodig hadden. Hij zei dat als ik alle rondes zou wissen, ik de rol van Desktop-ondersteuning zou krijgen, wat L1-ondersteuning zou zijn. L1-ondersteuning was voor noobs. Daar was ik niet voor om een ​​bedrag van INR 8000 per maand te krijgen.

Ik had grotere plannen. Ik vroeg hem nog een laatste ding voordat ik uitstapte, dat hij dacht dat zijn netwerk veilig was. Hij glimlachte zei dat het was en er was geen reden om eraan te twijfelen. Ik glimlachte zwijgend en opende mijn oude Asus-laptop, bevestigde mijn dongle en vroeg hem de toestemming om zijn beveiliging te testen. Hij dacht dat ik een grapje maakte. Ik voerde backdoor Trojan uit en voerde het bypass UAC-script (dat niet in XP was) uit en escaleerde mijn toegang van gebruiker tot admin. Het apparaat waartoe ik toegang had, was verbonden met een printer.

Ik vroeg de manager of ik toestemming had om iets via mijn systeem af te drukken. Hij zei dat het onmogelijk zou zijn. Ik heb stilletjes een voorbeelddocument van mijn systeem naar zijn externe apparaat afgedrukt. Hij was geschokt om te zien wat ik had gedaan. Hij zei dat hij nooit in zijn leven zou hebben gedacht dat zijn netwerk zo onzeker is dat iedereen er gemakkelijk in zou kunnen breken.

Hij erkende mijn vaardigheden en kennis over netwerkbeveiliging en kreeg mijn eerste aanbiedingsbrief met een rol van L3-ondersteuning. Hij vroeg me hoe ik dat had gedaan, ik glimlachte stilletjes en zei: "Het gaat niet alleen om een ​​man met een diploma of een goede hardware, het gaat om praktische kennis en een manier om het uit te voeren"

  • De nasleep

Dus ik leerde die dag dat bijna 80% van de bevolking in de wereld niet eens weet wat hacking is. Vanaf nu werk ik in een ander bedrijf met een ander profiel. Maar eerder, toen iemand me vroeg wat mijn functieprofiel was en ik vroeger 'Hacker' zei, zouden mensen zeggen: 'Wat voor soort baan is dat? Welke graad heb je behaald? ”Ik zou hen dan vertellen dat ik een“ Network Cyber ​​Security Expert ”ben, en dan zouden ze zeggen“ OK, prima ”.

Het punt is dat mensen graag grote termen horen. Toen ik Pentesting beoefende, dacht mijn moeder normaal gesproken dat ik een soort crimineel of terrorist werd, maar later kreeg ze een idee van wat ik aan het doen was omdat ik niet naar de gevangenis ging ('Kidding).

Tweede helft

Deze tweede helft is eigenlijk een willekeurig deel van mijn leven.

  • De verveelde partij

Ik herinner me dat ik vorig jaar naar het Comic Con-fest in Bangalore was geweest. Ik zat daar met mijn vriend 's ochtends om 3.30 uur op het vliegveld. De vlucht was gepland om ongeveer 6.00 uur. Er was daar Open WiFi van het Reliance-bedrijf, en mijn vriend probeerde verbinding te maken, maar kreeg een slechte ontvangst en hij werd willekeurig door de router weggegooid.

Hij was eigenlijk pissig omdat het datapakket in zijn cel bijna voorbij was en hij geen extra kosten wilde maken die zich in een roaming-toestand bevonden (we verbleven toen in Pune). Ik zat daar naast hem en keek naar de film 'Prometheus' toen hij het netwerk begon te vervloeken omdat hij niets anders te doen had. Dus, om hem rustig te houden, begon ik mijn Nexus5 waarin ik de Wi-Fi Analyzer-app had.

Ik zocht de radiofrequentie van waar ik het maximale bereik kon krijgen, en toen vroeg ik hem om verbinding te maken. Hij verbond het, maar toch kreeg hij niet veel downloadsnelheid, het leek op ongeveer 30-40 kbps. Dus voordat hij me weer ging lastigvallen, dacht ik dat ik er eens naar zou kijken. Toen ik Kali Nethunter opende (Rom voor NEXUS-serie op basis van Kali Linux OS) en het gebied scande met Nmap met behulp van mijn WLAN-adapter, zag ik dat er zo'n 130-140 mensen waren verbonden met die Hotspot.

Dus begon ik een deauth-aanval, waarbij alle mensen die op de router waren aangesloten, behalve mijn vriend werden weggegooid (omdat ik zijn IP-adres als uitzondering had gezet). Nu kreeg hij een snelheid van ongeveer 10-12 mbps.

Nadat mijn vlucht was geland, ging ik naar de winkel van Reliance, en vertelde ze net uit beleefdheid om hun netwerk cyberbeveiliging te versterken, maar wat ze me in ruil daarvoor vertelden was verbazingwekkend: "Zijn bhai, jisko jo karna hai karne doen, wo hamara kaam nai hai ”(Laat iemand doen wat hij wil, het is niet mijn taak om iets te doen). Ik was met mijn mond dicht toen ik dit hoorde, ik ging zwijgend aan boord en vlucht en kwam terug naar Mumbai.

  • The Blind Bluff

Een ander incident dat ik me herinner is dat ik dit jaar met mijn vrienden in Mumbai in de kantine van het kantoor zat, en ze vroegen me om wat dingen te laten zien op basis van hacking. Ik had nog 15 minuten om mijn lunchtijd over te krijgen, dus ik dacht waarom niet. Ik vroeg hen een van hun vrienden de naam en het gebied waarin hij woonde. Dat hebben ze me graag verteld.

Ik had deze keer een OnePlus One-cel bij me vol met Kali Nethunter en meerdere andere pentesting-apps. Ik heb toegang gekregen tot een aantal sociale netwerksites zoals Facebook, LinkedIn en Naukri.com en kon de e-mail-ID en het telefoonnummer van de persoon verzamelen. Ik had mijn naam in TrueCaller enkele dagen daarvoor in Google India veranderd, dus ik dacht dat Social Engineering op dit moment mijn beste kans zou zijn. Ik belde die vent op, en dit was het gesprek:

Ik: Hallo meneer, mijn naam is Chetan Nayak en ik bel u vanuit Google India vanuit Hyderabad. Ik geloof dat je de heer XYZ bent.

XYZ: Ja.

Ik: Mijnheer, ik geloof dat dit uw e-mailadres en mobiele telefoonnummer is, kunt u hetzelfde bevestigen.

XYZ: Ja, hoe kan ik u helpen?

Ik: Meneer, ik kan zien dat u in Mumbai, Borivali blijft (ik heb dit gebied van zijn vriend gekregen)

XYZ: Ja, mijnheer. Hoe weet je dat?

Ik: Mijnheer XYZ, zoals ik u al zei, ik bel vanuit Google India, we kunnen uw IP-adres hier vandaan traceren. Ik bel van het cyberbeveiligingsteam en wilde je vertellen dat iemand vanmorgen probeerde je account te hacken. Ik zal je nu een bevestigingscode sturen om te verifiëren dat jij dit bent en zal je wachtwoord opnieuw instellen. Wijzig uw wachtwoord na 24 uur. (De bevestigingscode was niets anders dan Google-verificatiecode wanneer u uw wachtwoord opnieuw instelde met het tabblad 'Wachtwoord vergeten')

XYZ: OK, mijnheer. Geen problemen, en heel erg bedankt.

Ik: nog een prettige dag verder, bedankt.

Nu denken de meesten van jullie misschien dat dit pure verbijstering is, waar is dit hacken? Maar nee, dit is puur hacken. Hacken is een heel breed concept. Dit was een mix van Social Engineering, Footprinting en Reconnaissance. En dit is wat de meeste mensen niet weten. Ik heb sommige mensen gezien, die denken dat hacken is als iets heel snel typen en het is klaar, maar het gebeurt alleen in films. In het echte leven kun je gewoon niet op een computer zitten en wat sleutelwoorden typen, je moet opstaan ​​en moet eigenlijk wat fysieke dingen doen.

  • Films v / s Real Life

Dus nu denk je misschien dat dit gewoon mijn ervaring is. Maar dat is het gewoon niet. Mensen over de hele wereld weten hier weinig van. Mensen laten normaal gesproken veel dingen achter die worden gepubliceerd op sociale netwerkwebsites, jobportals en het wordt gemakkelijker voor hackers om uw vertrouwen te winnen en te doen alsof ze deel uitmaken van iets belangrijks.

Als dat niet gevaarlijk genoeg is, laat me je dan iets meer vertellen. Mensen downloaden normaal gesproken veel gekraakte games en software van verschillende websites en torrents. Maar wat ze niet weten, is dat dit niet alleen maar gekraakte softwarepakketten zijn. Ze hebben Trojaanse paarden en virussen in zich ingebed. Wanneer u die toepassingen uitvoert, is er een code die tegelijkertijd wordt uitgevoerd en die zich in het achtergrondproces van uw verkenner bevindt.

Je zou kunnen denken dat als je geen persoonlijke informatie opslaat op je computer, het geen nut heeft voor hackers, zelfs als je computer hier last van heeft. Maar je weet toch niet wat er achter de schermen gebeurt?

  • Black Hat Hacking

Laat me je een voorbeeld geven. Je hebt misschien gehoord van grote banken die door hackers zijn beroofd. Maar het gaat maar om één computer, hoe sterk de hardware ook is, het is niet in staat om meerdere cyberbeveiligingscodes en wachtwoorden tegelijkertijd te verwerken of te kraken.

Deze hackers maken dus bots die vervolgens botnets maken. Uw computer kan worden beïnvloed door één trojan en dat weet u niet eens, maar tegelijkertijd worden ook andere computers van over de hele wereld getroffen. Dus deze computers samen zijn krachtig genoeg om codes te kraken. Deze hackers voeren vervolgens op afstand een script uit vanaf uw computers en wanneer de politie komt om het te traceren, zult u het eerder zijn dan zij.

Dus ik denk dat ik vanaf nu genoeg heb uitgelegd waarom mensen zouden moeten weten over ethisch hacken, om zichzelf op zijn minst te redden als ze anderen niet aanvallen.

Dat zou het van mijn kant zijn, nu is het aan jou om te beslissen, een slachtoffer of een aanvaller te worden.

Eerste afbeeldingsbron: pixabay.com

Aanbevolen artikelen

Hier zijn enkele artikelen die u zullen helpen om meer details over Cyber ​​Security te krijgen, dus ga gewoon door de link.

  1. 32 Belangrijke hulpmiddelen voor cyberbeveiliging U moet zich bewust zijn van
  2. Nieuwe beste Smart 17-tekens die u moet investeren in cybersecurity
  3. 6 soorten cyberbeveiliging | Basics | Belang
  4. Soorten cyberbeveiliging
  5. Cybermarketing