El papel de la seguridad cibernética en nuestra vida: Hola, muchachos, he vuelto, pero antes de continuar con este blog, déjenme decirles que nunca tuve la intención de escribir ningún blog o tesis sobre la seguridad cibernética. Pero había muchos estudiantes en mi seminario anterior que tenían muchas preguntas sobre esto y, por lo tanto, pensé por qué no escribir un blog sobre esto. Asi que aqui esta. He dividido esto en 2 secciones de mi vida, y luego explicaría por qué creo que hay una necesidad de crecimiento de la seguridad cibernética.

Guía de seguridad cibernética para la vida -

Primera mitad

  • Cómo empezó todo

Déjame decirte cómo comenzó esto realmente. Estaba en el campo de Comercio y tomé mi camino de carrera en Contabilidad Pública. Sin embargo, nunca confié en que encajaría en este campo. Aprobé el examen de ingreso pero nunca pude borrar el examen del IPCC. Y solo después de recibir 3 intentos de falla, me di cuenta de que nunca encajaría en este campo. Pero tenía una buena experiencia en TI.

Siempre tuve la habilidad de engañar a la gente para que hiciera las cosas que quería que hicieran. Y este fue mi primer paso hacia la Ingeniería Social. Nunca conocí este término en ese momento. Cuando estaba en mi primer año en la universidad, fue como en 2010, comencé a interesarme en escribir programas de seguridad cibernética y troyanos y descifrar contraseñas a través de Keyloggers y ataques MITM. Pero nunca pensé que fuera pirateo. La piratería nunca fue realmente famosa en India hasta el primer semestre de 2013, con Anonymous se hizo famoso y las filtraciones de Wiki fueron conocidas por la gente. Empecé a aprender esto, pero fue solo por diversión y al hacer esto completé mi B.Com en 2013.

  • El primer trabajo

Después de completar mi B.com, nunca quise trabajar para un banco o como contador. Por lo tanto, comencé a dar entrevistas en empresas de ciberseguridad de TI en ese momento, pero nadie necesitaba hackers. Todos pensaron que tenían suficiente seguridad y cuando dije que era un hacker, la mayoría de ellos estaban como … "¿QUÉ? ¿Qué es un pirata informático? ”Al principio me sorprendió mucho porque estas personas que estaban tomando entrevistas, a pesar de haber completado su ingeniería en Ciencias de la Computación y qué no, no sabían un poco sobre piratería informática.

Entonces, decidí tomarlo sobre mí. Decidí hacerlo de la manera difícil. Escribí un troyano mientras me dirigía a una entrevista en una empresa de TI y lo almacené en una unidad flash.

  • La preparación

Cuando llegué a la oficina, me pidieron que entregara mi Curriculum vitae (CV). Les dije que olvidé traer mi currículum en el camino, pero lo tenía almacenado en mi memoria USB, y si podían imprimirlo, sería de gran ayuda. Aceptaron con gusto, sin saber que el archivo PDF en el que tenía mi currículum, también le había adjuntado un troyano.

Entonces, cuando la persona hace clic en el archivo para abrirlo, el troyano se ejecuta automáticamente y abre una puerta trasera en mi sistema Kali Linux, que en ese momento se conocía como Backtrack (volveré a Kali Linux más adelante). La oficina de recursos humanos imprimió el currículum y me devolvió la copia impresa.

El único punto de mi preocupación era el sistema antivirus. Pero tenía la suficiente confianza porque sabía que la mayoría de las compañías de ciberseguridad tenían instalado Windows XP en su sistema, que tenía muchas vulnerabilidades en comparación con Windows7 y, para mi suerte, su antivirus estaba bastante desactualizado.

Después de tener mi copia impresa, el Departamento de Recursos Humanos me llamó para la primera ronda. Ella me hizo las preguntas básicas y me aclaré. Hubo un total de 4 rondas. Además de mí, había un total de 6 ingenieros sentados que tenían sus títulos con ellos, mientras que yo no. Todos pasaron por las 4 entrevistas, y fui llamado el último. Entré en mi segunda ronda. Fue por el gerente de la empresa. Entré

Cursos recomendados

  • Curso gratuito en línea de jQuery
  • Entrenamiento en línea gratis de Angular JS
  • Curso sobre Mudbox
  • Completa el curso gratuito de rubí
  • El ataque

Me preguntó en qué perfil estaba. Dije Seguridad de red. Dijo que ya tenían ingenieros de ciberseguridad de red con ellos y que no necesitaban uno. Dijo que si borraba todas las rondas, se me daría el papel de un soporte de escritorio, que sería soporte L1. El soporte L1 era para novatos. No estaba allí para obtener un pago de INR 8000 por mes.

Tenía planes más grandes. Le pregunté una última cosa antes de que me bajara, si pensaba que su red era segura. Él sonriendo dijo que sí y que no había razón para dudarlo. Silenciosamente sonreí y abrí mi vieja computadora portátil Asus, conecté mi dongle y le pedí permiso para probar su seguridad. Pensó que estaba bromeando. Ejecuté el troyano de puerta trasera y ejecuté el script de omisión de UAC (que no estaba en XP) y escalé mi acceso de usuario a administrador. La máquina, a la que tenía acceso, estaba conectada a una impresora.

Le pregunté al gerente si tenía permiso para imprimir algo a través de mi sistema. Dijo que sería imposible. Silenciosamente imprimí un documento de muestra de mi Sistema en su máquina remota. Se sorprendió al ver lo que había hecho. Dijo que nunca en su vida habría pensado que su red es tan insegura que cualquiera podría entrar fácilmente en ella.

Reconoció mi habilidad y conocimiento sobre la seguridad de la red y me entregaron mi primera carta de oferta con un rol de soporte L3. Me preguntó cómo había hecho eso, sonreí en silencio y dije: "No se trata solo de tener un chico con un título o un buen hardware, señor, se trata de tener conocimientos prácticos y una forma de ejecutarlo"

  • Las secuelas

Entonces, aprendí ese día que casi el 80% de la población del mundo ni siquiera sabe qué es el pirateo. A partir de ahora, estoy trabajando en una empresa diferente con un perfil diferente. Pero anteriormente, cuando alguien solía preguntarme cuál era mi perfil de trabajo, y solía decir "Hacker", la gente decía: "¿Qué tipo de trabajo es ese? ¿Qué grado hiciste? ”Entonces les diría que soy un“ experto en seguridad cibernética de redes ”, y luego dirían“ OK, está bien ”.

El punto es que a la gente le gusta escuchar grandes términos. Cuando solía practicar Pentesting, mi madre normalmente pensaba que me estaba convirtiendo en una especie de delincuente o terrorista, pero más tarde tuvo una idea de lo que estaba haciendo ya que no fui a la cárcel ('Broma).

Segunda mitad

Estas partes de la segunda mitad son en realidad algunas partes aleatorias de mi vida.

  • La fiesta aburrida

Recuerdo que el año pasado fui al festival Comic Con en Bangalore. Estuve allí sentado con mi amigo a las 3.30 de la mañana en el aeropuerto. El vuelo fue programado alrededor de las 6.00. Hubo un WiFi abierto allí de la compañía Reliance, y mi amigo estaba tratando de conectarse pero estaba recibiendo una mala recepción y el enrutador lo echó al azar.

Estaba realmente enojado ya que el paquete de datos en su celda casi había terminado y no quería incurrir en más cargos que estar en una condición de roaming (solíamos quedarnos en Pune entonces). Estaba allí sentado a su lado viendo la película 'Prometeo' cuando comenzó a maldecir a la red ya que no tenía nada más que hacer. Entonces, para mantenerlo tranquilo, comencé mi Nexus5 en el que tenía la aplicación Wi-Fi Analyzer.

Busqué la frecuencia de radio desde donde podía obtener el alcance máximo, y luego le pedí que se conectara. Lo conectó, pero aún así no estaba obteniendo mucha velocidad de descarga, era como alrededor de 30-40 kbps. Entonces, antes de que comience a molestarme de nuevo, pensé en echarle un vistazo. Cuando abrí Kali Nethunter (Rom para la serie NEXUS basada en el sistema operativo Kali Linux) y escaneé el área con Nmap usando mi adaptador WLAN, vi que había entre 130 y 140 personas conectadas a ese punto de acceso.

Entonces, comencé un ataque de deauth, que expulsó a todas las personas conectadas al enrutador, excepto a mi amigo (ya que había puesto su dirección IP como excepción). Ahora, estaba obteniendo una velocidad de alrededor de 10-12 mbps.

Después de que aterrizó mi vuelo, entré en la tienda de Reliance y les dije como cortesía que fortaleciera la seguridad cibernética de su red, pero lo que me dijeron a cambio fue asombroso: "Son bhai, jisko jo karna hai karne do, wo hamara kaam nai hai ”(Que cualquiera haga lo que quiera, no es mi trabajo hacer nada). Me quedé callado al escuchar esto, abordé en silencio y huí y volví a Mumbai.

  • The Blind Bluff

Otro incidente que recuerdo es que este año estaba sentado con mis amigos en Mumbai en la cafetería de la oficina, y me pidieron que les mostrara algunas cosas basadas en piratería. Me quedaban 15 minutos para terminar el almuerzo, así que pensé por qué no. Les pregunté el nombre de uno de sus amigos y el área en la que vivía. Con mucho gusto me dijeron eso.

Esta vez tuve una celda OnePlus One cargada conmigo Kali Nethunter y muchas otras aplicaciones de pentesting. Accedí a algunos sitios de redes sociales como Facebook, LinkedIn y Naukri.com y pude reunir la identificación de correo electrónico y el número de teléfono de la persona. Había cambiado mi nombre en TrueCaller a Google India unos días antes, así que pensé que la Ingeniería Social sería mi mejor oportunidad en este momento. Llamé a ese tipo, y esta fue la conversación:

Yo: Hola señor, mi nombre es Chetan Nayak y lo llamo desde Google India desde Hyderabad. Creo que se llama Sr. XYZ.

XYZ: si.

Yo: Señor, creo que esta es su identificación de correo y número de teléfono celular, ¿puede confirmar lo mismo?

XYZ: Sí, ¿en qué puedo ayudarte?

Yo: Señor, puedo ver que te quedas en Mumbai, Borivali (recibí esta área de su amigo)

XYZ: Sí señor. ¿Como sabes eso?

Yo: Sr. XYZ, como le dije que llamo desde Google India, podemos rastrear su dirección IP desde aquí. Estoy llamando desde el equipo de seguridad cibernética y quería decirte que alguien intentó hackear tu cuenta esta mañana. Te enviaré un código de confirmación ahora para verificar que eres tú y restableceré tu contraseña. Cambie amablemente su contraseña después de 24 horas. (El código de confirmación no era más que el código de verificación de Google cuando restablece su contraseña usando la pestaña 'Olvidé mi contraseña')

XYZ: Bien, señor. No hay problemas, y muchas gracias.

Yo: Que tengas un buen día por delante, gracias.

Ahora la mayoría de ustedes podría estar pensando que esto es pura estafa, ¿dónde está hackeando esto? Pero no, esto es puro hackeo. La piratería es un concepto muy amplio. Esta fue una mezcla de Ingeniería Social, Huella y Reconocimiento. Y esto es lo que la mayoría de la gente no sabe. He visto a algunas personas que piensan que piratear es como escribir algo muy rápido y listo, pero solo sucede en películas. En la vida real, simplemente no puede sentarse en una computadora y escribir algunas palabras clave, debe levantarse y, de hecho, tendrá que hacer algunas cosas físicas.

  • Películas v / s vida real

Entonces, ahora podría estar pensando que esta es solo mi experiencia. Pero eso no es todo. La gente de todo el mundo no sabe mucho sobre esto. La gente normalmente deja muchas cosas divulgadas en sitios web de redes sociales, portales de trabajo y se vuelve más fácil para los piratas informáticos ganar su confianza y actuar como si fueran parte de algo importante.

Si eso no es lo suficientemente peligroso, déjame decirte algo más. La gente normalmente descarga muchos juegos y softwares crackeados de diferentes sitios web y torrents. Pero lo que no saben es que estos no son simplemente paquetes de software rotos. Tienen troyanos y virus incrustados en ellos. Cuando ejecuta esas aplicaciones, hay un código que se ejecuta al mismo tiempo que se encuentra en el proceso en segundo plano de su explorador.

Puede pensar que si no almacena ninguna información personal en su computadora, incluso si su computadora se ve afectada, no será de ninguna utilidad los hackers. Pero, no sabes lo que sucede detrás de escena, ¿verdad?

  • Black Hat Hacking

Dejame darte un ejemplo. Es posible que haya oído hablar de grandes bancos robados por piratas informáticos. Pero la cosa es que solo una computadora, no importa cuán fuerte sea el hardware, no será capaz de manejar o descifrar múltiples códigos y contraseñas de ciberseguridad en un momento determinado.

Entonces, estos hackers crean bots que luego crean botnets. Su computadora puede verse afectada por un troyano y usted ni siquiera lo sabrá, pero al mismo tiempo otras computadoras de todo el mundo también se verán afectadas. Entonces, estas computadoras combinadas juntas son lo suficientemente potentes como para descifrar cualquier código. Estos piratas informáticos luego ejecutan un script de forma remota desde sus computadoras y cuando los policías lo rastrean, será usted en lugar de ser ellos.

Entonces, creo que ya he explicado lo suficiente por qué las personas deberían saber sobre piratería ética, al menos para salvarse a sí mismas si no atacan a otros.

Eso sería todo por mi parte, ahora depende de ti decidir, convertirte en una víctima o un atacante.

Primera fuente de imagen: pixabay.com

Artículos recomendados

Aquí hay algunos artículos que lo ayudarán a obtener más detalles sobre la Seguridad Cibernética, por lo que solo tiene que ir al enlace.

  1. 32 herramientas importantes de seguridad cibernética que debe conocer
  2. Nuevas y mejores 17 señales inteligentes que necesita para invertir en ciberseguridad
  3. 6 tipos de ciberseguridad | Fundamentos | Importancia
  4. Tipos de ciberseguridad
  5. Ciber marketing