Ruolo della Cyber ​​Security nella nostra vita - Ehi, ragazzi, sono tornato di nuovo, ma prima di procedere con questo blog, lasciate che vi dica che non ho mai avuto intenzione di scrivere blog o tesi su Cyber ​​Security. Ma c'erano molti studenti nel mio seminario precedente che avevano molte domande su questo e quindi ho pensato perché non scrivere un blog su questo. Quindi eccolo qui. L'ho diviso in 2 sezioni della mia vita, e poi spiegherei perché penso che ci sia bisogno di crescita della sicurezza informatica.

Cyber ​​Security Guide for Life -

Prima metà

  • Come tutto è cominciato

Lascia che ti dica come è iniziato. Ero nel settore del commercio e ho intrapreso la mia carriera in Chartered Accountancy. Tuttavia non ero mai sicuro che mi sarei inserito in questo campo. Ho superato l'esame di ammissione ma non sono mai stato in grado di cancellare l'esame IPCC. E solo dopo aver ricevuto 3 tentativi di fallimento, mi sono reso conto che non mi sarei mai inserito in questo campo. Ma ho avuto un buon background IT.

Ho sempre avuto un talento per indurre le persone a fare le cose che volevo che facessero. E questo è stato il mio primo passo verso il Social Engineering. Non ho mai conosciuto questo termine in quel momento. Quando ero al mio primo anno al college, era come nel 2010, ho iniziato a interessarmi alla scrittura di programmi di sicurezza informatica e trojan e alla violazione di password tramite Keylogger e attacchi MITM. Ma non avrei mai pensato che fosse un hacking. L'hacking non è mai stato famoso in India fino alla prima metà del 2013 con Anonymous diventato famoso e le perdite di Wiki conosciute dalla gente. Ho iniziato a imparare questo, ma è stato solo per amor di divertimento e, facendo questo, ho completato il mio B.Com nel 2013.

  • Il primo lavoro

Dopo aver completato il mio B.com, non ho mai voluto lavorare per una banca o come contabile. In quel momento, ho iniziato a rilasciare interviste a società di sicurezza informatica IT, ma nessuno aveva bisogno di hacker. Pensavano tutti di avere abbastanza sicurezza e quando ho detto che ero un hacker, la maggior parte di loro era come … "COSA? Che cos'è un hacker? ”All'inizio ero principalmente scioccato perché queste persone che stavano intervistando, nonostante avessero completato la loro ingegneria in Informatica e cosa no, non sapevano un po 'dell'hacking.

Quindi, ho deciso di prenderlo su di me. Ho deciso di farlo nel modo più duro. Ho scritto un Trojan mentre stavo andando a un'intervista in una società IT e l'ho memorizzato in un'unità flash.

  • La preparazione

Quando ho raggiunto l'ufficio, mi è stato chiesto di dare il mio Curriculum vitae (CV). Ho detto loro che avevo dimenticato di portare il mio curriculum sulla strada, ma l'avevo memorizzato nella mia unità flash, e se potessero stamparlo per me, sarebbe di grande aiuto. Accettarono volentieri, non sapendo che il file PDF in cui avevo il mio curriculum, avevo anche allegato un Trojan.

Quindi, quando la persona fa clic sul file per aprirlo, il Trojan viene eseguito automaticamente e apre una backdoor sul mio sistema Kali Linux, che a quel punto era noto come Backtrack (tornerò su Kali Linux in seguito). L'ufficio risorse umane ha stampato il curriculum e mi ha restituito la copia cartacea.

L'unico punto di preoccupazione era il sistema antivirus. Ma ero abbastanza fiducioso perché sapevo che la maggior parte delle aziende di sicurezza informatica avevano installato Windows XP nel loro sistema, che aveva molte vulnerabilità rispetto a Windows 7 e, per mia fortuna, il loro antivirus era piuttosto obsoleto.

Dopo aver avuto la mia copia cartacea, sono stato chiamato dall'HR per il primo round. Mi ha fatto le domande di base e ho chiarito. Ci sono stati un totale di 4 round. Oltre a me, c'erano un totale di 6 ingegneri seduti che si erano laureati con loro, mentre io no. Sono passati tutti attraverso le 4 interviste e sono stato chiamato per ultimo. Sono andato per il mio secondo round. È stato dal direttore dell'azienda. Sono entrato

Corsi consigliati

  • Corso online jQuery gratuito
  • Formazione JS angolare online gratuita
  • Corso su Mudbox
  • Corso Ruby gratuito completo
  • L'attacco

Mi ha chiesto in quale profilo mi trovassi. Ho detto Network Security. Ha detto che avevano già con loro ingegneri della sicurezza informatica di rete e non ne avevano bisogno. Ha detto che se avessi eliminato tutti i round, mi sarebbe stato assegnato un ruolo di supporto desktop, che sarebbe il supporto L1. Il supporto L1 era per i noobs. Non ero lì per questo per ottenere una paga di INR 8000 al mese.

Avevo piani più grandi. Gli ho chiesto un'ultima cosa prima di scendere, se pensasse che la sua rete fosse sicura. Sorridendo disse che lo era e non c'era motivo di dubitarne. Ho sorriso in silenzio e ho aperto il mio vecchio portatile Asus, ho attaccato il mio dongle e gli ho chiesto il permesso di testare la sua sicurezza. Pensava che stessi scherzando. Ho eseguito backdoor Trojan ed eseguito lo script di bypass UAC (che non era in XP) e ho aumentato il mio accesso da utente ad admin. La macchina a cui avevo accesso era collegata a una stampante.

Ho chiesto al gestore se avessi il permesso di stampare qualcosa tramite il mio sistema. Ha detto che sarebbe stato impossibile. Ho stampato in silenzio un documento di esempio dal mio sistema alla sua macchina remota. Fu scioccato nel vedere cosa avevo fatto. Ha detto che nella sua vita non avrebbe mai pensato che la sua rete fosse così insicura che chiunque potesse facilmente entrarci.

Ha riconosciuto la mia abilità e conoscenza sulla sicurezza della rete e mi è stata consegnata la mia prima lettera di offerta con un ruolo di supporto L3. Mi ha chiesto come l'avevo fatto, ho sorriso in silenzio e ho detto: "Non si tratta solo di avere un ragazzo con una laurea o un buon hardware, signore, si tratta di avere conoscenze pratiche e un modo per eseguirlo"

  • In seguito

Quindi, ho imparato quel giorno che quasi l'80% della popolazione mondiale non sa nemmeno cosa sia l'hacking. A partire da ora, sto lavorando in una società diversa con un profilo diverso. Ma in precedenza, quando qualcuno mi chiedeva qual era il mio profilo professionale e io dicevo "Hacker", le persone dicevano "Che tipo di lavoro è? Che laurea hai conseguito? ”Direi quindi che sono un“ Esperto di sicurezza informatica in rete ”, e poi direbbero“ OK, bene ”.

Il punto è che alla gente piace ascoltare termini importanti. Quando praticavo il Pentesting, mia madre normalmente pensava che stessi diventando una specie di criminale o terrorista, ma in seguito ha avuto un'idea di quello che stavo facendo dal momento che non sono andato in prigione ('Kidding).

Seconda metà

Queste parti della seconda metà sono in realtà alcune parti casuali della mia vita.

  • The Bored Party

Ricordo che l'anno scorso ero andato al Comic Con fest di Bangalore. Ero lì seduto con il mio amico al mattino alle 3.30 in aeroporto. Il volo era previsto per le 6.00 circa. C'era un WiFi aperto laggiù da parte della società Reliance, e il mio amico stava cercando di connettersi ma stava ricevendo una cattiva ricezione e veniva espulso casualmente dal router.

In realtà era incazzato poiché il pacchetto di dati nella sua cella era quasi finito e non voleva sostenere più spese che trovarsi in una condizione di roaming (allora eravamo soliti rimanere a Pune). Ero lì seduto accanto a lui a guardare il film "Prometeo" quando ha iniziato a maledire la rete poiché non aveva nient'altro da fare. Quindi, per mantenerlo abbastanza, ho avviato il mio Nexus5 in cui avevo l'app Wi-Fi Analyzer.

Ho cercato la frequenza radio da dove ho potuto ottenere la massima portata, e poi gli ho chiesto di connettersi. Lo collegò, ma comunque non stava ottenendo molta velocità di download, era circa 30-40kbps. Quindi, prima che inizi a infastidirmi di nuovo, ho pensato di dare un'occhiata. Quando ho aperto Kali Nethunter (Rom per la serie NEXUS basata sul sistema operativo Kali Linux) e ho scansionato l'area con Nmap usando il mio adattatore WLAN, ho visto che c'erano circa 130-140 persone connesse a quell'hotspot.

Quindi, ho iniziato un attacco deauth, che ha buttato fuori tutte le persone connesse al router tranne il mio amico (da quando avevo messo il suo indirizzo IP come eccezione). Ora stava raggiungendo una velocità di circa 10-12 Mbps.

Dopo che il mio volo è atterrato, sono andato nel negozio di Reliance e ho appena detto loro come cortesia per rafforzare la loro sicurezza informatica in rete, ma quello che mi hanno detto in cambio è stato sorprendente, "Are bhai, jisko jo karna hai karne do, wo hamara kaam nai hai ”(Lascia che chiunque faccia quello che vuole, non è il mio lavoro fare qualcosa). Rimasi a bocca aperta nel sentirlo, mi imbarcai in silenzio e il volo e tornai a Mumbai.

  • The Blind Bluff

Un altro episodio che ricordo è che stavo seduto con i miei amici a Mumbai nella caffetteria dell'ufficio quest'anno e mi hanno chiesto di mostrare loro alcune cose basate sull'hacking. Mi mancavano 15 minuti all'ora di pranzo, quindi ho pensato perché no. Ho chiesto a uno dei loro amici il nome e l'area in cui viveva. Mi hanno detto volentieri.

Questa volta ho avuto una cella OnePlus One con me caricata con Kali Nethunter e molte altre app di pentesting. Ho avuto accesso ad alcuni siti di social network come Facebook, LinkedIn e Naukri.com e sono stato in grado di raccogliere l'ID e-mail e il numero di telefono della persona. Avevo cambiato il mio nome in TrueCaller in Google India pochi giorni prima, quindi ho pensato che il social engineering sarebbe stata la mia migliore possibilità in questo momento. Ho chiamato quel ragazzo, e questa è stata la conversazione:

Io: Ciao signore, mi chiamo Chetan Nayak e ti chiamo da Google India da Hyderabad. Credo che il tuo nome sia Mr. XYZ.

XYZ: Sì.

Io: signore, credo che questo sia il suo ID di posta e il numero di cellulare, può confermare lo stesso.

XYZ: Sì, come posso aiutarti?

Io: signore, vedo che lei rimane a Mumbai, Borivali (ho ricevuto questa zona dal suo amico)

XYZ: Sì, signore. Come fai a saperlo?

Io: Sig. XYZ, come ti ho detto che sto chiamando da Google India, possiamo tracciare il tuo indirizzo IP da qui. Sto chiamando dal team di sicurezza informatica e volevo dirti che qualcuno ha cercato di hackerare il tuo account questa mattina. Ti invierò un codice di conferma in questo momento per verificare che sei tu e reimpostare la password. Si prega di cambiare la password dopo 24 ore. (Il codice di conferma non era altro che il codice di verifica di Google quando reimposta la password utilizzando la scheda "Password dimenticata")

XYZ: OK, signore. Nessun problema e grazie mille.

Io: buona giornata, grazie.

Ora la maggior parte di voi potrebbe pensare che si tratti di puro conning, dov'è l'hacking in questo? Ma no, questo è puro hacking. L'hacking è un concetto molto ampio. Questa era una miscela di ingegneria sociale, impronta e ricognizione. E questo è ciò che molte persone non sanno. Ho visto alcune persone, che pensano che l'hacking sia come scrivere qualcosa molto velocemente ed è fatto, ma succede solo nei film. Nella vita reale, non puoi semplicemente sederti su un computer e digitare alcune parole chiave, devi alzarti e in realtà dovrai fare alcune cose fisiche.

  • Film v / s Vita reale

Quindi, ora potresti pensare che questa è solo la mia esperienza. Ma non è così. Le persone in tutto il mondo non ne sanno molto. Le persone normalmente lasciano un sacco di cose divulgate sui siti Web di social network, portali di lavoro e diventa più facile per gli hacker guadagnare la tua fiducia e agire come se fossero parte di qualcosa di importante.

Se non è abbastanza pericoloso, allora lascia che ti dica qualcosa in più. Le persone normalmente scaricano molti giochi e software crackati da diversi siti Web e torrent. Ma quello che non sanno è che questi non sono solo semplici pacchetti software crackati. Hanno trojan e virus incorporati in loro. Quando esegui queste applicazioni, c'è un codice che viene eseguito contemporaneamente e che è nel processo in background di Explorer.

Potresti pensare che se non memorizzi alcuna informazione personale sul tuo computer, anche se il tuo computer è interessato, non sarà di alcun utilità hacker. Ma non sai cosa succede dietro le quinte, vero?

  • Black Hat Hacking

Lasciate che vi faccia un esempio. Potresti aver sentito parlare di grandi banche derubate dagli hacker. Ma la cosa è solo un computer, non importa quanto sia forte l'hardware, non sarà in grado di gestire o decifrare più codici di sicurezza informatica e password in un determinato momento.

Quindi, questi hacker creano bot che poi creano botnet. Il tuo computer potrebbe essere interessato da un solo trojan e non lo saprai nemmeno, ma contemporaneamente anche altri computer di tutto il mondo ne risentiranno. Quindi, questi computer combinati insieme sono abbastanza potenti da decifrare qualsiasi codice. Questi hacker eseguono quindi uno script in remoto dai tuoi computer e quando i poliziotti vengono a rintracciarli, sarai tu piuttosto che essere loro.

Quindi, penso di aver spiegato abbastanza fin d'ora sul perché le persone dovrebbero sapere dell'hacking etico, almeno per salvarsi se non attaccare gli altri.

Sarebbe dalla mia fine, ora spetta a te decidere, diventare una vittima o un attaccante.

Prima fonte di immagine: pixabay.com

Articoli consigliati

Ecco alcuni articoli che ti aiuteranno a ottenere maggiori dettagli su Cyber ​​Security, quindi basta passare attraverso il link.

  1. 32 Strumenti importanti per la sicurezza informatica Devi essere consapevole
  2. Nuovi migliori segnali intelligenti 17 che devi investire nella sicurezza informatica
  3. 6 tipi di sicurezza informatica | Nozioni di base | Importanza
  4. Tipi di sicurezza informatica
  5. Cyber ​​Marketing

Categoria: