Rollen för Cyber ​​Security i vårt liv - Hej, killar, jag är tillbaka igen, men innan jag fortsätter med den här bloggen, låt mig säga att jag aldrig hade haft en avsikt att skriva någon blogg eller avhandling om Cyber ​​Security. Men det var massor av studenter på mitt tidigare seminarium som hade många frågor om detta och därför tänkte jag varför inte skriva en blogg om detta. Så här är det. Jag har delat upp detta i två delar av mitt liv, och sedan skulle jag förklara varför jag tror att det finns ett behov av tillväxt av cybersäkerhet.

Cybersäkerhetsguide för livet -

Första halvan

  • Hur allt började

Låt mig berätta hur detta faktiskt började. Jag var inom handeln och tog mig en karriär i Chartered Accountancy. Jag var dock aldrig säker på att jag skulle passa in på detta område. Jag passerade ingångsprovet men kunde aldrig rensa IPCC-examen. Och först efter att ha fått tre misslyckningsförsök, insåg jag att jag aldrig skulle passa in i detta område. Men jag hade en bra IT-bakgrund.

Jag har alltid haft ett kunnande för att lura människor att göra saker som jag ville att de skulle göra. Och detta var mitt första steg mot socialteknik. Jag visste faktiskt aldrig denna term vid den tidpunkten. När jag var på mitt första år på college var det som 2010, jag började intressera mig för att skriva cybersäkerhetsprogram och trojaner och spricka lösenord via Keyloggers och MITM-attacker. Men jag trodde aldrig att det hackade. Hacking var faktiskt aldrig känt i Indien förrän under första halvåret 2013, där Anonymous blev berömd och Wiki-läckor blev kända för människor. Jag började lära mig detta men det var bara för skojs skull och genom att göra detta slutförde jag min B.Com 2013.

  • Det första jobbet

Efter att ha slutfört min B.com ville jag aldrig arbeta för en bank eller som revisor. Således började jag ge intervjuer i IT-cybersäkerhetsföretag vid den tidpunkten, men ingen behövde hackare. De tyckte alla att de hade tillräckligt med säkerhet och när jag sa, jag var en hacker, de flesta av dem var som … ”VAD? Vad är en hacker? ”Jag blev mest chockad i början för att dessa människor som tog intervjuer, de trots att ha avslutat sin teknik inom datavetenskap och vad inte, de visste inte lite om hacking.

Så jag bestämde mig för att ta det på mig själv. Jag bestämde mig för att göra det på det svåra sättet. Jag skrev en trojan när jag var på väg till en intervju i ett IT-företag och lagrade den i en flash-enhet.

  • Förberedelsen

När jag kom till kontoret blev jag ombedd att ge min Curriculum vitae (CV). Jag sa till dem att jag glömde att ta med min CV igen, men jag hade det lagrat i min flash-enhet, och om de kunde skriva ut det för mig, skulle det vara till stor hjälp. De accepterade gärna, utan att veta att PDF-filen där jag hade mitt CV, hade jag också bifogat en trojan till den.

Så när personen klickar på filen för att öppna den, skulle Trojan köras automatiskt och öppna en bakdörr på mitt Kali Linux-system, som vid den tidpunkten var känt som Backtrack (jag kommer tillbaka till Kali Linux senare). Kontors HR tryckte CV och gav tillbaka kopian till mig.

Den enda punkten av min oro var antivirussystemet. Men jag var tillräckligt säker på att jag visste att de flesta cybersäkerhetsföretag hade Windows XP installerat i sitt system, som hade många sårbarheter jämfört med Windows7 och till min tur var deras antivirus ganska föråldrat.

Efter att ha fått min papperskopia, ringdes jag av HR för första omgången. Hon ställde mig de grundläggande frågorna och jag rensade. Totalt fyra omgångar. Förutom mig satt det totalt 6 ingenjörer som hade sina grader hos dem, medan jag inte gjorde det. De gick alla igenom de fyra intervjuerna, och jag kallades sist. Jag gick in för min andra omgång. Det var av företagets chef. Jag gick in.

Rekommenderade kurser

  • Gratis jQuery online-kurs
  • Online gratis vinkel JS-träning
  • Kurs om Mudbox
  • Komplett gratis rubinkurs
  • Attacken

Han frågade vilken profil jag var i. Jag sa nätverkssäkerhet. Han sa att de redan hade nätverks cybersäkerhetsingenjörer med sig och att de inte behövde en. Han sa att om jag rensade alla rundor skulle jag få rollen som Desktop Support, vilket skulle vara L1-support. L1-stöd var för noobs. Jag var inte där för att få en lön på 8000 INR per månad.

Jag hade större planer. Jag frågade honom en sista sak innan jag gick av, att om han tyckte att hans nätverk var säkert. Han leende sa att det var och det fanns ingen anledning att tvivla på det. Jag log tyst och öppnade min gamla Asus-bärbara dator, anslöt min dongel och bad honom tillåtelse att testa sin säkerhet. Han trodde att jag skämt. Jag körde bakdörr Trojan och körde bypass UAC (som inte var i XP) skript och eskalerade min åtkomst från användare till admin. Maskinen, som jag hade tillgång till, var ansluten till en skrivare.

Jag frågade chefen om jag hade tillstånd att skriva ut något via mitt system. Han sa att det skulle vara omöjligt. Jag tryckte tyst ett provdokument från mitt system till hans fjärrmaskin. Han blev chockad över att se vad jag hade gjort. Han sa att han aldrig i sitt liv skulle ha trott att hans nätverk är så osäkert att någon lätt kunde bryta sig in i det.

Han erkände min skicklighet och kunskap om nätverkssäkerhet och jag fick mitt första erbjudandebrev med en roll för L3-support. Han frågade hur jag hade gjort det, jag log tyst och sa: "Det handlar inte bara om att ha en kille med examen eller bra hårdvara, det handlar om att ha praktisk kunskap och ett sätt att utföra det."

  • Efterdyningarna

Så jag lärde mig den dagen att nästan som 80% av befolkningen i världen inte ens vet vad hacking är. Från och med nu arbetar jag i ett annat företag med en annan profil. Men tidigare, när någon brukade fråga mig vad som är min jobbprofil, och jag brukade säga ”Hacker”, skulle människor vara som, ”Vilken typ av jobb är det? Vilken examen gjorde du? ”Jag skulle då säga till dem att jag är” Network Cyber ​​Security Expert ”och sedan skulle de säga” OK, fine ”.

Poängen är att människor gillar att höra stora termer. När jag brukade öva Pentesting, skulle min mamma normalt tänka att jag skulle bli en slags kriminell eller terrorist, men senare fick hon en uppfattning om vad jag gjorde eftersom jag inte gick till fängelse.

Andra hälften

Dessa andra halvdelar är faktiskt några slumpmässiga delar av mitt liv.

  • Det uttråkade partiet

Jag minns att jag förra året hade gått på Comic Con-festivalen i Bangalore. Jag satt där med min vän på morgonen 3.30 på flygplatsen. Flyget planerades cirka 6.00. Det var en öppen WiFi därifrån från Reliance-företaget, och min vän försökte ansluta men fick en dålig mottagning och han slängdes slumpmässigt av routern.

Han var faktiskt förbannad eftersom datapaketet i hans cell nästan var över och han ville inte ådra sig fler avgifter för att vara i ett roaming-tillstånd (Vi brukade stanna kvar i Pune då). Jag satt där bredvid honom och tittade på filmen "Prometheus" när han började förbanna nätverket eftersom han inte hade något annat att göra. Så för att hålla honom ganska började jag min Nexus5 där jag hade Wi-Fi Analyzer App.

Jag sökte på radiofrekvensen varifrån jag kunde få maximal räckvidd, och sedan bad jag honom att ansluta. Han anslöt den, men han fick fortfarande inte mycket nedladdningshastighet, det var som om 30-40 kbps. Så innan han börjar bugga mig igen tänkte jag att jag skulle titta på det. När jag öppnade Kali Nethunter (Rom för NEXUS-serien baserad på Kali Linux OS) och skannade området med Nmap med min WLAN-adapter såg jag att det fanns 130-140 personer anslutna till den hotspot.

Så jag startade en skön attack, som kastade ut alla personer som är anslutna till routern utom min vän (Eftersom jag hade lagt hans IP-adress som ett undantag). Nu fick han en hastighet på cirka 10-12 mbps.

Efter att min flygning landade, gick jag in i butiken för Reliance och berättade för dem som en artighet att stärka deras nätverks cybersäkerhet, men det de berättade för mig i gengäld var häpnadsväckande, ”Are bhai, jisko jo karna hai karne do, wo hamara kom nai hai ”(Låt någon göra vad de vill, det är inte mitt jobb att göra någonting). Jag fick höra om detta, jag tystade ombord och flydde och kom tillbaka till Mumbai.

  • Blind Bluff

En annan händelse som jag minns är att jag satt med mina vänner i Mumbai i kontorscafeterian i år, och de bad mig visa dem några saker baserade på hacking. Det var 15 minuter kvar för mig att få min lunch tid över, så jag tänkte varför inte. Jag frågade dem ett av deras vänner namn och område där han bodde. De berättade gärna för mig det.

Jag hade en OnePlus One-cell den här gången med mig laddad med Kali Nethunter och flera andra pestesting-appar. Jag besökte vissa sociala nätverkssajter som Facebook, LinkedIn och Naukri.com och kunde samla in personens e-post-ID och telefonnummer. Jag hade ändrat mitt namn i TrueCaller till Google India några dagar innan detta, så jag trodde att Social Engineering skulle vara min bästa chans just nu. Jag ringde upp den där killen, och det här var samtalet:

Jag: Hej herr, jag heter Chetan Nayak och jag ringer dig från Google India från Hyderabad. Jag tror att ditt namn är Mr. XYZ.

XYZ: Ja.

Jag: Sir, jag tror att det här är ditt post-ID och ditt mobilnummer, kan du bekräfta detsamma.

XYZ: Ja, hur kan jag hjälpa dig?

Jag: Sir, jag kan se att du stannar i Mumbai, Borivali (jag fick det här området från hans vän)

XYZ: Ja, herr. Hur vet du det?

Jag: Herr XYZ, som jag sa till dig att jag ringer från Google Indien kan vi spåra din IP-adress härifrån. Jag ringer från cybersäkerhetsteamet och ville berätta att någon försökte hacka till ditt konto i morse. Jag skickar en bekräftelsekod just nu för att verifiera att det är du och kommer att återställa ditt lösenord. Ändra ditt lösenord efter 24 timmar. (Bekräftelseskoden var inget annat än Googles verifieringskod när du återställde ditt lösenord med fliken "Glömt lösenord")

XYZ: Okej, Sir. Inga problem, och tack så mycket.

Jag: Ha en trevlig dag framöver, tack.

Nu kanske de flesta av er tänker att det här är ren förening, var är det att hacka i det här? Men nej, det här är ren hacking. Hacking är ett mycket brett koncept. Detta var en blandning av socialteknik, fotavtryck och rekognosering. Och det är vad de flesta inte vet. Jag har sett några människor som tycker att hacking är som att skriva något mycket snabbt och det är gjort, men det händer bara i filmer. I verkligheten kan du bara inte sitta på en dator och skriva några nyckelord, du måste stå upp och faktiskt måste göra lite fysiska saker.

  • Filmer v / s Real Life

Så nu kanske du tänker att detta bara är min upplevelse. Men det är bara inte det. Människor över hela världen vet inte så mycket om detta. Människor lämnar vanligtvis en hel del saker avslöjade på webbplatser för sociala nätverk, jobbportaler och det blir lättare för hackare att få ditt förtroende och agera som om de är en del av något viktigt.

Om det inte är farligt nog, låt mig berätta något mer. Folk laddar vanligtvis ner massor av knäckta spel och programvara från olika webbplatser och torrenter. Men vad de inte vet är att dessa inte bara är vanliga spruckna programvarupaket. De har trojaner och virus inbäddade i dem. När du kör dessa applikationer finns det en kod som körs samtidigt som är i din processers bakgrundsprocess.

Du kanske tror att om du inte lagrar någon personlig information på din dator, även om din dator påverkas, kommer det inte vara till någon nytta av hackare. Men du vet inte vad som händer bakom kulisserna, eller hur?

  • Black Hat Hacking

Låt mig ge dig ett exempel. Du kanske har hört talas om stora banker som rånats av hackare. Men saken är bara en dator oavsett hur stark hårdvaran är, kommer inte att kunna hantera eller spricka flera cybersäkerhetskoder och lösenord vid en tidpunkt.

Så dessa hackare skapar bots som sedan skapar botnät. Din dator kan påverkas av en trojan och du vet inte ens det, men samtidigt påverkas också andra datorer från hela världen. Så dessa datorer kombinerade tillsammans är tillräckligt kraftfulla för att knäcka några koder. Dessa hackare kör sedan ett skript på distans från dina datorer och när polisen kommer att spåra det kommer du att vara snarare än att det är dem.

Så jag tror att jag har förklarat tillräckligt från och med nu till varför människor borde veta om etisk hacking, för att åtminstone rädda sig om inte attackera andra.

Det skulle vara det från mitt slut, nu är det upp till dig att bestämma dig, bli ett offer eller en attackerare.

Första bildkälla: pixabay.com

Rekommenderade artiklar

Här är några artiklar som hjälper dig att få mer information om Cyber ​​Security så bara gå igenom länken.

  1. 32 Viktiga verktyg för cybersäkerhet Du måste vara medveten om
  2. Nya bästa smarta 17 tecken som du behöver investera i cybersecurity
  3. 6 typer av cybersäkerhet | Grunder | Betydelse
  4. Typer av cybersäkerhet
  5. Cybermarknadsföring

Kategori: