Rôle de la cybersécurité dans notre vie - Hé, les gars, je suis de retour, mais avant de poursuivre avec ce blog, permettez-moi de vous dire que je n'ai jamais eu l'intention d'écrire un blog ou une thèse sur la cybersécurité. Mais il y avait beaucoup d'étudiants dans mon séminaire précédent qui avaient beaucoup de questions à ce sujet et j'ai donc pensé pourquoi ne pas écrire un blog à ce sujet. Alors voilà. J'ai divisé cela en 2 sections de ma vie, puis j'expliquerais pourquoi je pense qu'il y a un besoin de croissance de la cybersécurité.

Guide de cybersécurité pour la vie -

Première moitié

  • Comment tout a commencé

Permettez-moi de vous dire comment cela a réellement commencé. J'étais dans le domaine du commerce et j'ai fait carrière dans la comptabilité agréée. Je n'étais cependant jamais sûr de pouvoir m'intégrer dans ce domaine. J'ai réussi l'examen d'entrée mais je n'ai jamais réussi l'examen du GIEC. Et seulement après avoir reçu 3 tentatives d'échec, j'ai réalisé que je ne rentrerais jamais dans ce domaine. Mais j'avais une bonne formation en informatique.

J'ai toujours eu le don d'inciter les gens à faire avancer les choses que je voulais qu'ils fassent. Et ce fut ma première étape vers l'ingénierie sociale. Je n'ai jamais vraiment connu ce terme à ce moment-là. Quand j'étais en première année à l'université, c'était comme en 2010, j'ai commencé à m'intéresser à l'écriture de programmes de cybersécurité et de chevaux de Troie et au craquage de mots de passe via des enregistreurs de frappe et des attaques MITM. Mais je n'ai jamais pensé que c'était du piratage. Le piratage n'a jamais été réellement célèbre en Inde jusqu'au premier semestre 2013, avec Anonymous devenu célèbre et les fuites Wiki connues des gens. J'ai commencé à apprendre cela, mais c'était juste pour le plaisir et, ce faisant, j'ai terminé mon B.Com en 2013.

  • Le premier emploi

Après avoir terminé mon B.com, je n'ai jamais voulu travailler pour une banque ou comme comptable. Ainsi, j'ai commencé à donner des interviews dans des entreprises de cybersécurité informatique à ce moment-là, mais personne n'avait besoin de pirates. Ils pensaient tous qu'ils avaient suffisamment de sécurité et quand j'ai dit, j'étais un hacker, la plupart d'entre eux étaient comme… »QUOI? Qu'est-ce qu'un Hacker? »J'ai été surtout choqué au début parce que ces gens qui prenaient des entrevues, même s'ils avaient terminé leur ingénierie en informatique et quoi, ils ne savaient pas grand-chose sur le piratage.

J'ai donc décidé de m'en charger. J'ai décidé de le faire à la dure. J'ai écrit un cheval de Troie alors que je me rendais à un entretien dans une entreprise informatique et je l'ai stocké sur une clé USB.

  • La préparation

Quand je suis arrivée au bureau, on m'a demandé de remettre mon Curriculum vitae (CV). Je leur ai dit que j'avais oublié d'apporter mon CV sur le chemin, mais je l'avais stocké dans mon lecteur flash, et s'ils pouvaient l'imprimer pour moi, ce serait d'une grande aide. Ils ont accepté avec plaisir, ne sachant pas que le fichier PDF dans lequel j'avais mon CV, je lui avais également joint un cheval de Troie.

Ainsi, lorsque la personne clique sur le fichier pour l'ouvrir, le cheval de Troie s'exécute automatiquement et ouvre une porte dérobée sur mon système Kali Linux, qui à ce moment-là était connu sous le nom de Backtrack (je reviendrai sur Kali Linux plus tard). Le bureau des ressources humaines a imprimé le CV et m'a rendu la copie papier.

Le seul point qui me préoccupait était le système antivirus. Mais j'étais assez confiant car je savais que la plupart des entreprises de cybersécurité avaient Windows XP installé dans leur système, qui avait beaucoup de vulnérabilités par rapport à Windows7 et à ma chance, leur antivirus était assez obsolète.

Après avoir eu ma copie papier, j'ai été appelé par les RH pour le premier tour. Elle m'a posé les questions de base et j'ai effacé. Il y avait un total de 4 tours. En plus de moi, il y avait un total de 6 ingénieurs assis qui avaient leurs diplômes avec eux, alors que moi non. Ils sont tous passés par les 4 entretiens, et j'ai été appelé le dernier. Je suis allé pour mon deuxième tour. C'était par le directeur de l'entreprise. Je suis entré.

Cours recommandés

  • Cours en ligne jQuery gratuit
  • Formation Angular JS en ligne gratuite
  • Cours sur Mudbox
  • Cours de rubis gratuit complet
  • L'attaque

Il m'a demandé pour quel profil j'étais. J'ai dit la sécurité du réseau. Il a dit qu'ils avaient déjà des ingénieurs de cybersécurité réseau avec eux et qu'ils n'en avaient pas besoin. Il a dit que si j'effaçais tous les tours, on me donnerait le rôle d'un support de bureau, qui serait le support L1. Le support L1 était pour les noobs. Je n'étais pas là pour ça pour recevoir un salaire de 8 000 INR par mois.

J'avais de plus gros plans. Je lui ai demandé une dernière chose avant de descendre, à savoir s'il pensait que son réseau était sécurisé. Il a dit que c'était le cas et qu'il n'y avait aucune raison d'en douter. J'ai souri en silence et ouvert mon ancien ordinateur portable Asus, attaché mon dongle et lui ai demandé la permission de tester sa sécurité. Il pensait que je plaisantais. J'ai exécuté un cheval de Troie de porte dérobée et exécuté le script de contournement UAC (qui n'était pas dans XP) et j'ai augmenté mon accès de l'utilisateur à l'administrateur. La machine, à laquelle j'avais accès, était connectée à une imprimante.

J'ai demandé au responsable si j'avais la permission d'imprimer quelque chose via mon système. Il a dit que ce serait impossible. J'ai imprimé en silence un exemple de document de mon système sur sa machine distante. Il a été choqué de voir ce que j'avais fait. Il a dit qu'il n'aurait jamais pensé que son réseau était si peu sûr que quiconque pourrait facilement y pénétrer.

Il a reconnu mes compétences et mes connaissances sur la sécurité du réseau et j'ai reçu ma première lettre d'offre avec un rôle de support L3. Il m'a demandé comment j'avais fait ça, j'ai souri en silence et j'ai dit: «Il ne s'agit pas seulement d'avoir un gars avec un diplôme ou un bon matériel Monsieur, c'est d'avoir des connaissances pratiques et un moyen de l'exécuter»

  • The Aftermath

J'ai donc appris ce jour-là que près de 80% de la population mondiale ne sait même pas ce qu'est le piratage. Pour l'instant, je travaille dans une autre entreprise avec un profil différent. Mais auparavant, quand quelqu'un me demandait quel était mon profil professionnel et que je disais «Hacker», les gens disaient: «Quel genre de travail est-ce? Quel diplôme avez-vous fait? »Je leur dirais alors que je suis un« expert en cybersécurité du réseau », puis ils diraient« OK, d'accord ».

Le fait est que les gens aiment entendre de gros termes. Quand je pratiquais le Pentesting, ma mère pensait normalement que je devenais une sorte de criminel ou de terroriste, mais plus tard, elle a eu une idée de ce que je faisais depuis que je ne suis pas allé en prison ('Kidding).

Deuxième partie

Ces deuxièmes parties sont en fait des parties aléatoires de ma vie.

  • The Bored Party

Je me souviens que l'année dernière j'étais allé au festival Comic Con à Bangalore. J'étais assis là avec mon ami à 15 h 30 du matin à l'aéroport. Le vol était prévu vers 6 heures. Il y avait un Open WiFi là-bas de la société Reliance, et mon ami essayait de se connecter mais recevait une mauvaise réception et il était jeté au hasard par le routeur.

Il était en fait énervé car le pack de données dans sa cellule était presque terminé et il ne voulait pas encourir plus de charges que d'être en état d'itinérance (nous avions l'habitude de rester à Pune à l'époque). J'étais assis à côté de lui à regarder le film «Prométhée» quand il a commencé à maudire le réseau car il n'avait rien d'autre à faire. Donc, pour le garder tranquille, j'ai commencé mon Nexus5 dans lequel j'avais l'application Wi-Fi Analyzer.

J'ai cherché la fréquence radio d'où je pouvais obtenir la portée maximale, puis je lui ai demandé de se connecter. Il l'a connecté, mais il n'obtenait toujours pas beaucoup de vitesse de téléchargement, c'était environ 30-40kbps. Donc, avant qu'il ne recommence à m'embêter, j'ai pensé que j'allais y jeter un œil. Lorsque j'ai ouvert Kali Nethunter (Rom pour la série NEXUS basée sur Kali Linux OS) et scanné la zone avec Nmap à l'aide de mon adaptateur WLAN, j'ai vu qu'il y avait environ 130 à 140 personnes connectées à ce point d'accès.

Alors, j'ai commencé une attaque Deauth, qui a jeté toutes les personnes connectées au routeur sauf mon ami (puisque j'avais mis son adresse IP à titre d'exception). Maintenant, il obtenait une vitesse d'environ 10 à 12 Mbps.

Après l'atterrissage de mon vol, je suis allé dans le magasin de Reliance et je leur ai simplement dit, par courtoisie, de renforcer la cybersécurité de leur réseau, mais ce qu'ils m'ont dit en retour était étonnant. »Are bhai, jisko jo karna hai karne do, wo hamara kaam nai hai »(Laisser quiconque faire ce qu'il veut, ce n'est pas mon travail de faire quoi que ce soit). J'étais bouche bée en entendant cela, j'ai embarqué et vol en silence et je suis revenu à Mumbai.

  • The Blind Bluff

Un autre incident dont je me souviens est que j'étais assis avec mes amis à Mumbai dans la cafétéria du bureau cette année, et ils m'ont demandé de leur montrer des trucs basés sur le piratage. Il me restait 15 minutes pour terminer mon déjeuner, alors j'ai pensé pourquoi pas. Je leur ai demandé le nom de l'un de leurs amis et le quartier dans lequel il vivait. Ils me l'ont dit avec plaisir.

Cette fois, j'avais une cellule OnePlus One avec moi chargée de Kali Nethunter et de plusieurs autres applications de pentesting. J'ai accédé à certains sites de réseautage social comme Facebook, LinkedIn et Naukri.com et j'ai pu recueillir l'identifiant e-mail et le numéro de téléphone de la personne. J'avais changé mon nom dans TrueCaller en Google India quelques jours auparavant, alors j'ai pensé que l'ingénierie sociale serait ma meilleure chance en ce moment. J'ai appelé ce gars, et c'était la conversation:

Moi: Bonjour monsieur, je m'appelle Chetan Nayak et je vous appelle depuis Google India depuis Hyderabad. Je crois que vous vous appelez M. XYZ.

XYZ: Oui.

Moi: Monsieur, je crois que c'est votre identifiant de messagerie et votre numéro de téléphone portable, pouvez-vous confirmer la même chose.

XYZ: Oui, comment puis-je vous aider?

Moi: Monsieur, je peux voir que vous restez à Mumbai, Borivali (j'ai obtenu cette zone de son ami)

XYZ: Oui, monsieur. Comment sais-tu ça?

Moi: M. XYZ, Comme je vous l'ai dit, j'appelle de Google India, nous pouvons retracer votre adresse IP à partir d'ici. J'appelle de l'équipe de cybersécurité et je voulais vous dire que quelqu'un a essayé de pirater votre compte ce matin. Je vais vous envoyer un code de confirmation dès maintenant pour vérifier qu'il s'agit bien de vous et réinitialiser votre mot de passe. Veuillez changer votre mot de passe après 24 heures. (Le code de confirmation n'était rien d'autre que le code de vérification Google lorsque vous réinitialisez votre mot de passe à l'aide de l'onglet "Mot de passe oublié")

XYZ: D' accord, monsieur. Aucun problème, et merci beaucoup.

Moi: Bonne journée à venir, merci.

Maintenant, la plupart d'entre vous pensent peut-être que c'est de la pure connerie, où est le piratage là-dedans? Mais non, c'est du piratage pur. Le piratage est un concept très large. C'était un mélange d'ingénierie sociale, d'empreinte et de reconnaissance. Et c'est ce que la plupart des gens ne savent pas. J'ai vu certaines personnes, qui pensent que le piratage, c'est comme taper quelque chose de très rapide et c'est fait, mais cela ne se produit que dans les films. Dans la vraie vie, vous ne pouvez pas vous asseoir sur un ordinateur et taper des mots-clés, vous devez vous lever et vous devrez en fait faire des trucs physiques.

  • Films contre la vraie vie

Donc, maintenant vous pensez peut-être que c'est juste mon expérience. Mais ce n'est tout simplement pas ça. Les gens du monde entier ne savent pas grand-chose à ce sujet. Les gens laissent normalement beaucoup de choses divulguées sur les sites de réseautage social, les portails d'emploi et il devient plus facile pour les pirates de gagner votre confiance et d'agir comme s'ils faisaient partie de quelque chose d'important.

Si ce n'est pas assez dangereux, laissez-moi vous dire quelque chose de plus. Les gens téléchargent normalement beaucoup de jeux et logiciels craqués à partir de différents sites Web et torrents. Mais ce qu'ils ne savent pas, c'est que ce ne sont pas de simples logiciels craqués. Ils contiennent des chevaux de Troie et des virus. Lorsque vous exécutez ces applications, il y a un code qui s'exécute en même temps et qui est en arrière-plan de votre explorateur.

Vous pourriez penser que si vous ne stockez aucune information personnelle sur votre ordinateur, même si votre ordinateur est affecté, il ne sera d'aucune utilité pour les pirates. Mais, vous ne savez pas ce qui se passe dans les coulisses, n'est-ce pas?

  • Piratage de chapeau noir

Laisse moi te donner un exemple. Vous avez peut-être entendu parler de grandes banques se faisant voler par des pirates. Mais la chose est juste un ordinateur, peu importe la force du matériel, ne sera pas capable de gérer ou de déchiffrer plusieurs codes et mots de passe de cybersécurité à un moment donné.

Donc, ces pirates créent des bots qui créent ensuite des botnets. Votre ordinateur peut être affecté par un cheval de Troie et vous ne le saurez même pas, mais simultanément d'autres ordinateurs du monde entier sont également affectés. Ainsi, ces ordinateurs combinés ensemble sont assez puissants pour déchiffrer tous les codes. Ces pirates exécutent ensuite un script à distance depuis vos ordinateurs et lorsque les flics viennent le retrouver, ce sera vous plutôt que ce sera eux.

Donc, je pense avoir suffisamment expliqué dès maintenant pourquoi les gens devraient connaître le piratage éthique, pour au moins se sauver sinon attaquer les autres.

Ce serait de ma part, maintenant c'est à vous de décider, de devenir une victime ou un agresseur.

Première source d'image: pixabay.com

Articles recommandés

Voici quelques articles qui vous aideront à obtenir plus de détails sur la cybersécurité, il vous suffit donc de parcourir le lien.

  1. 32 Outils de cybersécurité importants dont vous devez être conscient
  2. Nouveaux meilleurs signes Smart 17 dont vous avez besoin pour investir dans la cybersécurité
  3. 6 types de cybersécurité | Basics | Importance
  4. Types de cybersécurité
  5. Cyber ​​marketing