Rada dla Dziewicy z Defcon


9

Nigdy wcześniej nie uczestniczyłem w kongresie Defcon i jestem bardzo podekscytowany, że mogę wziąć udział w tym roku. Potrzebuję pomocy w upewnieniu się, że jestem przygotowany na to wydarzenie.

- Czy jeśli przyniosę laptopa i podłączę go do Internetu, zostanie on zhakowany?

- Jeśli tak, to czy mogę zabezpieczyć połączenie lub komputer, aby zapobiec włamaniu lub utrudnić?

Mam nadzieję, że będę mógł tweetować i blogować podczas zjazdu, ale nie chcę też, aby mój serwer został zhakowany i cała ta zabawa z tym związana. Jeśli masz także inne ogólne porady dotyczące dziewicy z defcon, proszę o komentarz na moim blogu pod adresem http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/, aby można było skoncentrować się na bezpieczne połączenie komputerowe i internetowe podczas konwencji o defconach. Wszystkie Twoje uwagi i porady są mile widziane. ;)

Sprzęt, który planuję przynieść

  • MacBook Pro
  • iPhone 3g
  • Aparat cyfrowy

Wiki społeczności.
jtbandes

Odpowiedzi:


7

Pamiętając to, co wiem o poprzednich wydarzeniach (nigdy też nie uczestniczyłem w DefCon), przychodzą mi na myśl pewne ogólne rzeczy:

  1. Nie używaj nieznanych lub niezaszyfrowanych (WEP liczy się jako nieszyfrowane) punktów dostępowych WiFi
  2. Używaj szyfrowania wszędzie (SSH / SSL)
  3. Nie, powtarzam NIE loguj się na swoim blogu lub Twitterze za pośrednictwem niezaszyfrowanego połączenia
  4. Użyj VPN, aby połączyć się z bezpiecznym serwerem (zawsze sprawdzaj certyfikat podczas łączenia)
  5. Używaj bezpiecznych haseł: 10-16 znaków (może więcej?) Zarówno z małymi, jak i dużymi literami i cyframi, z dużą przypadkowością
  6. Zaktualizuj oprogramowanie do najnowszych wersji przed wyjściem z domu
  7. Nie skanuj innych maszyn, druga strona zauważy i się zdenerwuje

Sprawdź, jakie usługi MacBook zapewnia sieci i wyłącz wszystko, czego nie potrzebujesz (na pewno nie potrzebujesz SSH). Nie wiem o iPhonie, ponieważ go nie posiadam.


Dzięki za wskazówki! ; ) Dodam je do listy, którą tworzę na moim blogu.
Mike Grace

ha ha. Zaktualizowałeś i dodałeś kilka. Lubię # 7, to sprawiło, że się uśmiechnąłem. ; )
Mike Grace

6

Jeśli to możliwe, nawet nie łącz się bezpośrednio z własnym serwerem, nawet za pośrednictwem SSH. Załóż konto Dreamhost lub coś w tym rodzaju i tuneluj SSH. Nawiązując jakiekolwiek połączenie ze swoim własnym serwerem, wskazujesz go jako potencjalny cel!


3
  • Z perspektywy sieci załóżmy, że jesteś otoczony wrogami.
  • Ci wrogowie będą przyjaźni. Załóż, że będą próbować ataków socjotechnicznych na ciebie, kiedy z nimi porozmawiasz. Bądź rozrzutnikiem przy rozdawaniu informacji. Rozmowa na czacie powinna być łatwa, bez podawania imienia i nazwiska itp.
  • Inżynieria społeczna może obejmować piwo. Piwo to wspaniały sposób na zachęcenie ludzi do robienia rzeczy, których normalnie by nie robili - w tym do przekazywania informacji.
  • Może to zabrzmieć dziwnie, ale nie pij napojów, które nie pochodzą od znanej marki w fabrycznie zamkniętym pojemniku ... chyba że lubisz budzić się z bielizną jak kapelusz w dziwnym miejscu.
  • Jeśli masz wątpliwości, jakie informacje podać, nie mów tego. Pamiętaj, że ludzie mogą teraz odgadnąć Twój numer ubezpieczenia społecznego na podstawie daty urodzenia i miasta. Drobna informacja dla napastnika jest bardzo ważna.
  • Jeśli nalegasz na zabranie komputera, zastanów się, czy instalacja oprogramowania na nim jest jednorazowa i / lub zagrożona; po prostu nagraj zawartość, którą dostaniesz na dysk CD / DVD, gdy wrócisz, i odszukaj ją z orbity. Nie ma sensu sprowadzać do domu małych robaków i robaków.
  • Jeśli musisz zostawić go w pokoju za zamkniętymi drzwiami, załóż, że możesz go nie znaleźć po powrocie. Podróżuj lekko i myśl „mobilnie” lub „nomadycznie”. Pamiętaj, że robią pokazy, jak wybierać zamki ...

1
Czy czwarty punkt jest osobistym doświadczeniem? ; D
KTC

@Avery Payne, dzięki! Świetna rada i kilka dobrych rzeczy do przemyślenia. Dodam to wszystko do mojej listy. :) Dzięki jeszcze raz!
Mike Grace

Nie miałem fortuny (?) Uczestnictwa ... ale czytałem raporty od innych. A punktor był oparty na czyimś zaleceniu.
Avery Payne,

2

Aby być bardzo paranoikiem, skonfiguruj zaporę tak, aby odrzucała cały ruch wychodzący i zezwalaj tylko na rzeczy, które wyraźnie chcesz, i na pewno jesteś zaszyfrowany lub niewrażliwy. Na przykład byłoby to do bani, jeśli zalogowałeś się na swoim komputerze, a klient AIM zdecydował się połączyć, natychmiast wysyłając hasło w postaci zwykłego tekstu.


I witaj na ścianie owiec!
Jack M.

@ Jack M, Nie jestem pewien, co masz na myśli, ale ... dziękuję?
Mike Grace

@Mike Grace The Wall of Sheep: wallofsheep.com - interaktywna demonstracja tego, co może się zdarzyć, gdy użytkownicy sieci
Jared Harley

1

O ile naprawdę nie wiesz, co robisz, nie łącz się z żadnymi sieciami, które w jakikolwiek sposób mogłyby być kontrolowane przez innych w DefCon. Wyłącz wszystkie bezprzewodowe urządzenia pokładowe, wyłącz je, jeśli możesz. Bezpieczne, uruchamianie zapór ogniowych, używanie SSH \ SSL do wszystkiego, sprawdzanie certyfikatów, silne hasła są dobre i dobre, ale będą tam ludzie, którzy stworzą exploity zero-day przeciwko dobrze zabezpieczonym systemom, aby utrzymać i wszystko, co łączy się z sieć jest postrzegana jako uczciwa gra. Na przykład, dlaczego może to być zły pomysł - szczególnie w tym roku DefCon - przeczytaj ten post na blogu VRT o exploicie w dhclientktóry umożliwia atakującemu wykorzystanie błędu w kliencie DHCP systemów, których dotyczy problem, w celu zainicjowania ataku. Twój Mac nie jest na to narażony, ale w systemach, w których nie ma potrzeby wyłączania usług \ włączania zapór ogniowych \ przy użyciu SSH, pomoże, jak tylko spróbujesz uzyskać połączenie sieciowe, które zostało ci przybite.

Karta 3G \ EVDO, która łączy się z operatorem komórkowym, będzie w miarę bezpieczna, podobnie jak połączenie komórkowe twojego iPhone'a, ale absolutnie nie powinieneś pozostawiać włączonej WiFi iPhone'a w coś takiego jak DefCon.

Twój aparat powinien być wystarczająco bezpieczny, pod warunkiem że nie ma wbudowanego WiFi.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.