Rolle der Cybersicherheit in unserem Leben - Hey Leute, ich bin wieder da, aber bevor ich mit diesem Blog fortfahre, möchte ich Ihnen sagen, dass ich nie die Absicht hatte, einen Blog oder eine These über Cybersicherheit zu schreiben. Aber es gab viele Studenten in meinem vorherigen Seminar, die viele Fragen dazu hatten, und deshalb dachte ich mir, warum ich nicht einen Blog darüber schreiben sollte. Hier ist es also. Ich habe dies in zwei Abschnitte meines Lebens unterteilt und dann würde ich erklären, warum ich glaube, dass das Wachstum der Cybersicherheit notwendig ist.

Cybersicherheitshandbuch für das Leben -

Erste hälfte

  • Wie alles begann

Lassen Sie mich Ihnen sagen, wie das eigentlich angefangen hat. Ich war im Bereich Handel tätig und begann meine berufliche Laufbahn bei Chartered Accountancy. Ich war jedoch nie zuversichtlich, dass ich in dieses Feld passen würde. Ich habe die Aufnahmeprüfung bestanden, konnte die IPCC-Prüfung jedoch nie bestehen. Und erst nach 3 Fehlversuchen wurde mir klar, dass ich niemals in dieses Feld passen würde. Aber ich hatte einen guten IT-Hintergrund.

Ich hatte immer ein Händchen, um Leute dazu zu bringen, Dinge zu tun, die ich von ihnen wollte. Und dies war mein erster Schritt in Richtung Social Engineering. Ich habe diesen Begriff zu diesem Zeitpunkt noch nie gekannt. Als ich in meinem ersten Studienjahr war, begann ich, Cybersicherheitsprogramme und Trojaner zu schreiben und Passwörter über Keylogger- und MITM-Angriffe zu knacken. Aber ich hätte nie gedacht, dass es hackt. In Indien war Hacking erst in der ersten Jahreshälfte 2013 wirklich berühmt, als Anonymous berühmt wurde und Wiki-Lecks bekannt wurden. Ich habe angefangen, das zu lernen, aber es war nur zum Spaß und dabei habe ich 2013 meinen B.Com abgeschlossen.

  • Der erste Job

Nach Abschluss meines B.com wollte ich nie mehr für eine Bank oder als Buchhalter arbeiten. Daher habe ich zu diesem Zeitpunkt angefangen, Interviews mit IT-Cyber-Sicherheitsfirmen zu geben, aber niemand brauchte Hacker. Sie alle dachten, sie hätten genug Sicherheit und als ich sagte, ich sei ein Hacker, waren die meisten von ihnen wie … “WAS? Was ist ein Hacker? “Am Anfang war ich größtenteils schockiert, weil diese Leute, die Interviews führten, obwohl sie ihr Ingenieurswesen in Informatik abgeschlossen hatten und was nicht, sie kein bisschen über Hacken wussten.

Also beschloss ich, es auf mich zu nehmen. Ich habe beschlossen, es auf die harte Tour zu machen. Auf dem Weg zu einem Interview in einem IT-Unternehmen habe ich einen Trojaner geschrieben und auf einem Flash-Laufwerk gespeichert.

  • Die Vorbereitung

Als ich im Büro ankam, wurde ich gebeten, meinen Lebenslauf zu hinterlassen. Ich sagte ihnen, ich hätte vergessen, meinen Lebenslauf mitzubringen, aber ich hatte ihn auf meinem Flash-Laufwerk gespeichert, und wenn sie ihn für mich ausdrucken könnten, wäre er eine große Hilfe. Sie nahmen gerne an, ohne zu wissen, dass ich der PDF-Datei, in der ich meinen Lebenslauf hatte, auch einen Trojaner beigefügt hatte.

Wenn die Person auf die Datei klickt, um sie zu öffnen, wird der Trojaner automatisch ausgeführt und öffnet eine Hintertür auf meinem Kali Linux-System, das zu diesem Zeitpunkt als Backtrack bezeichnet wurde (ich komme später auf Kali Linux zurück). Die Personalabteilung des Büros druckte den Lebenslauf aus und gab ihn mir zurück.

Der einzige Punkt, der mich beschäftigte, war das Antivirensystem. Aber ich war zuversichtlich genug, weil ich wusste, dass die meisten Cybersicherheitsunternehmen Windows XP auf ihrem System installiert hatten, das im Vergleich zu Windows7 viele Sicherheitslücken aufwies, und zu meinem Glück war das Virenschutzprogramm ziemlich veraltet.

Nach meinem Ausdruck wurde ich von der Personalabteilung für die erste Runde angerufen. Sie stellte mir die grundlegenden Fragen und ich klärte. Es gab insgesamt 4 Runden. Neben mir saßen insgesamt 6 Ingenieure, die ihren Abschluss gemacht hatten, während ich es nicht tat. Sie alle gingen die 4 Interviews durch und ich wurde zuletzt gerufen. Ich ging in meine zweite Runde. Es war vom Manager der Firma. Ich ging rein.

Empfohlene Kurse

  • Kostenloser jQuery Online-Kurs
  • Online-Freiwinkel-JS-Training
  • Kurs auf Mudbox
  • Schließe den kostenlosen Ruby-Kurs ab
  • Der Angriff

Er fragte mich, in welchem ​​Profil ich war. Ich sagte Netzwerksicherheit. Er sagte, sie hätten bereits Netzwerk-Cyber-Sicherheitstechniker bei sich und brauchten keinen. Er sagte, wenn ich alle Runden geschafft hätte, würde ich die Rolle eines Desktop-Supports bekommen, der L1-Support wäre. L1-Unterstützung war für Noobs. Ich war nicht da, um eine Bezahlung von 8000 INR pro Monat zu bekommen.

Ich hatte größere Pläne. Ich fragte ihn ein letztes Mal, bevor ich ausstieg, ob er meinte, sein Netzwerk sei sicher. Er lächelte und es gab keinen Grund, daran zu zweifeln. Ich lächelte leise und öffnete meinen alten Asus-Laptop, befestigte meinen Dongle und bat ihn um die Erlaubnis, seine Sicherheit zu testen. Er dachte, ich mache Witze. Ich habe einen Backdoortrojaner ausgeführt und das Skript zur Umgehung der Benutzerkontensteuerung (nicht in XP enthalten) ausgeführt und meinen Zugriff vom Benutzer auf den Administrator ausgeweitet. Das Gerät, auf das ich Zugriff hatte, war an einen Drucker angeschlossen.

Ich fragte den Manager, ob ich die Erlaubnis habe, etwas über mein System zu drucken. Er sagte, es wäre unmöglich. Ich druckte stillschweigend ein Beispieldokument von meinem System auf seinen Remote-Computer. Er war schockiert zu sehen, was ich getan hatte. Er sagte, er hätte nie in seinem Leben gedacht, dass sein Netzwerk so unsicher ist, dass jeder leicht in es eindringen könnte.

Er bestätigte meine Fähigkeiten und Kenntnisse im Bereich Netzwerksicherheit und mir wurde mein erstes Angebotsschreiben mit der Rolle des L3-Supports ausgehändigt. Er fragte mich, wie ich das gemacht habe, ich lächelte leise und sagte: "Es geht nicht nur darum, einen Mann mit einem Abschluss oder einer guten Hardware zu haben, es geht um praktisches Wissen und eine Möglichkeit, es auszuführen."

  • Die Folgen

So habe ich an diesem Tag erfahren, dass fast 80% der Weltbevölkerung nicht einmal weiß, was Hacking ist. Ab sofort arbeite ich in einem anderen Unternehmen mit einem anderen Profil. Früher fragte mich jemand, was mein Berufsbild sei und ich sagte „Hacker“, dann sagten die Leute: „Was ist das für ein Beruf? Welchen Abschluss haben Sie gemacht? “Ich würde ihnen dann sagen, dass ich ein„ Network Cyber ​​Security Expert “bin, und sie würden dann„ OK, gut “sagen.

Der Punkt ist, dass die Leute gerne große Begriffe hören. Wenn ich Pentesting praktizierte, dachte meine Mutter normalerweise, ich würde eine Art Verbrecher oder Terrorist werden, aber später bekam sie eine Idee, was ich tat, da ich nicht ins Gefängnis ging („Scherz“).

Zweite Hälfte

Diese Teile der zweiten Hälfte sind eigentlich zufällige Teile meines Lebens.

  • Die gelangweilte Party

Ich erinnere mich, dass ich letztes Jahr zum Comic Con Fest nach Bangalore gegangen war. Ich saß dort mit meinem Freund um 3.30 Uhr morgens auf dem Flughafen. Der Flug war gegen 6.00 Uhr angesetzt. Dort drüben gab es ein offenes WLAN von der Firma Reliance, und mein Freund versuchte, eine Verbindung herzustellen, erhielt jedoch einen schlechten Empfang und wurde vom Router nach dem Zufallsprinzip herausgeschmissen.

Er war wirklich sauer, da das Datenpaket in seiner Zelle fast vorbei war und er nicht mehr Gebühren erheben wollte, als in einem Roaming-Zustand (wir blieben damals in Pune). Ich saß neben ihm und schaute mir den Film "Prometheus" an, als er anfing, das Netzwerk zu verfluchen, da er sonst nichts zu tun hatte. Um ihn ruhig zu halten, startete ich mein Nexus5, in dem ich die Wi-Fi Analyzer App hatte.

Ich suchte nach der Funkfrequenz, von der aus ich die maximale Reichweite erreichen konnte, und bat ihn dann, eine Verbindung herzustellen. Er hat es angeschlossen, aber er hat immer noch nicht viel Download-Geschwindigkeit bekommen, es war ungefähr 30-40kbps. Also, bevor er mich wieder nervt, dachte ich, ich würde es mir ansehen. Als ich Kali Nethunter (Rom für NEXUS-Serie basierend auf Kali Linux OS) öffnete und den Bereich mit Nmap mithilfe meines WLAN-Adapters durchsuchte, stellte ich fest, dass etwa 130 bis 140 Personen mit diesem Hotspot verbunden waren.

Also startete ich einen Deauth-Angriff, der alle mit dem Router verbundenen Personen außer meinem Freund auslöschte (da ich seine IP-Adresse als Ausnahme angegeben hatte). Jetzt erreichte er eine Geschwindigkeit von 10-12 Mbit / s.

Nachdem mein Flug gelandet war, ging ich in den Laden von Reliance und teilte ihnen nur mit, dass sie ihre Cyber-Sicherheit im Netzwerk stärken sollten, aber was sie mir im Gegenzug sagten, war erstaunlich kaam nai hai “(Lass jeden tun, was er will, es ist nicht meine Aufgabe, irgendetwas zu tun). Als ich das hörte, hielt ich den Mund, stieg leise ein und flog zurück nach Mumbai.

  • Der blinde Bluff

Ein weiterer Vorfall, an den ich mich erinnere, ist, dass ich dieses Jahr mit meinen Freunden in Mumbai in der Büro-Cafeteria saß und sie mich baten, ihnen ein paar Sachen zu zeigen, die auf Hacking basieren. Es dauerte noch 15 Minuten, bis ich meine Mittagspause hinter mir hatte. Also überlegte ich, warum nicht. Ich habe sie nach dem Namen und der Gegend ihres Freundes gefragt, in der er gelebt hat. Das haben sie mir gerne gesagt.

Diesmal hatte ich eine OnePlus One-Zelle dabei, die mit Kali Nethunter und mehreren anderen Pentest-Apps bestückt war. Ich habe auf einige soziale Netzwerke wie Facebook, LinkedIn und Naukri.com zugegriffen und konnte die E-Mail-ID und die Telefonnummer der Person ermitteln. Ich hatte vor ein paar Tagen meinen Namen in TrueCaller in Google India geändert und dachte, Social Engineering wäre jetzt meine beste Chance. Ich habe diesen Typen angerufen, und das war das Gespräch:

Ich: Hallo Herr, mein Name ist Chetan Nayak und ich rufe Sie von Google India aus Hyderabad an. Ich glaube, Ihr Name ist Herr XYZ.

XYZ: Ja.

Ich: Sir, ich glaube, das ist Ihre Mail-ID und Handynummer. Können Sie das auch bestätigen?

XYZ: Ja, wie kann ich dir helfen?

Ich: Sir, ich kann sehen, dass Sie in Mumbai bleiben, Borivali (ich habe diese Gegend von seinem Freund bekommen)

XYZ: Ja, Sir. Wie kannst du das Wissen?

Ich: Herr XYZ. Wie ich Ihnen bereits sagte, dass ich von Google India aus anrufe, können wir Ihre IP-Adresse von hier aus verfolgen. Ich rufe vom Cyber-Sicherheitsteam an und wollte Ihnen mitteilen, dass heute Morgen jemand versucht hat, sich in Ihr Konto einzumischen. Ich werde Ihnen sofort einen Bestätigungscode senden, um zu bestätigen, dass Sie es sind, und Ihr Passwort zurücksetzen. Bitte ändern Sie Ihr Passwort nach 24 Stunden. (Der Bestätigungscode war nichts anderes als der Google-Bestätigungscode, als Sie Ihr Passwort über den Tab "Passwort vergessen" zurückgesetzt haben.)

XYZ: Okay, Sir. Keine Probleme und vielen Dank.

Ich: Einen schönen Tag noch, danke.

Nun, die meisten von euch denken vielleicht, dass dies reines Betrügen ist. Wo ist das Hacken? Aber nein, das ist reines Hacken. Hacking ist ein sehr weit gefasster Begriff. Dies war eine Mischung aus Social Engineering, Footprinting und Reconnaissance. Und das wissen die meisten Menschen nicht. Ich habe einige Leute gesehen, die denken, Hacken sei, als würde man etwas sehr schnell tippen und es ist erledigt, aber es kommt nur in Filmen vor. Im wirklichen Leben kann man einfach nicht auf einem Computer sitzen und einige Schlüsselwörter eingeben, man muss aufstehen und muss tatsächlich einige Dinge tun.

  • Filme v / s Real Life

Vielleicht denkst du jetzt, dass dies nur meine Erfahrung ist. Aber das ist es einfach nicht. Menschen auf der ganzen Welt wissen nicht viel darüber. Normalerweise hinterlassen die Leute eine Menge Dinge, die auf Social-Networking-Websites und Job-Portalen veröffentlicht werden, und es wird für Hacker einfacher, Ihr Vertrauen zu gewinnen und so zu handeln, als wären sie Teil von etwas Wichtigem.

Wenn das nicht gefährlich genug ist, dann lass mich dir noch etwas erzählen. Die Leute laden normalerweise viele gecrackte Spiele und Software von verschiedenen Websites und Torrents herunter. Was sie jedoch nicht wissen, ist, dass dies nicht einfach nur geknackte Softwarepakete sind. In ihnen sind Trojaner und Viren eingebettet. Wenn Sie diese Anwendungen ausführen, wird gleichzeitig ein Code ausgeführt, der sich im Hintergrundprozess Ihres Explorers befindet.

Sie könnten denken, dass, wenn Sie keine persönlichen Informationen auf Ihrem Computer speichern, auch wenn Ihr Computer betroffen ist, es keine Hacker von Nutzen sein wird. Aber Sie wissen nicht, was hinter den Kulissen passiert, oder?

  • Black Hat Hacking

Lassen Sie mich Ihnen ein Beispiel geben. Sie haben vielleicht von großen Banken gehört, die von Hackern ausgeraubt wurden. Aber die Sache ist nur ein Computer, egal wie stark die Hardware ist, der nicht in der Lage ist, mehrere Cybersicherheitscodes und Passwörter gleichzeitig zu verarbeiten oder zu knacken.

Diese Hacker erstellen also Bots, die dann Botnets erstellen. Möglicherweise ist Ihr Computer von einem Trojaner betroffen, und Sie wissen es nicht einmal. Gleichzeitig sind jedoch auch andere Computer aus der ganzen Welt betroffen. Diese Computer zusammen sind also leistungsstark genug, um Codes zu knacken. Diese Hacker führen dann ein Skript aus der Ferne von Ihren Computern aus, und wenn die Polizisten kommen, um es zu verfolgen, sind Sie es eher als sie.

Ich denke also, ich habe jetzt genug erklärt, warum die Leute über ethisches Hacken Bescheid wissen sollten, um sich zumindest selbst zu retten, wenn nicht andere anzugreifen.

Das wäre es von meinem Ende, jetzt liegt es an Ihnen, zu entscheiden, ein Opfer oder ein Angreifer zu werden.

Erste Bildquelle: pixabay.com

Empfohlene Artikel

In den folgenden Artikeln erfahren Sie mehr über die Cyber-Sicherheit. Klicken Sie einfach auf den Link.

  1. 32 Wichtige Tools für die Cybersicherheit Sie müssen sich dessen bewusst sein
  2. Neue Best Smart 17-Zeichen, die Sie brauchen, um in Cybersicherheit zu investieren
  3. 6 Arten von Cybersicherheit | Grundlagen | Bedeutung
  4. Arten der Cybersicherheit
  5. Cyber-Marketing