Consigli per un Defcon Virgin


9

Non ho mai partecipato a una convention Defcon prima e sono molto entusiasta di partecipare quest'anno. Ho bisogno di aiuto per assicurarmi di essere preparato per l'evento.

- Se porto il mio laptop e lo collego a Internet, verrà hackerato?

- In tal caso, esiste un modo per proteggere la mia connessione o il mio computer per impedire l'hacking o renderlo difficile?

Spero di poter twittare e blog durante la convention, ma non voglio nemmeno che il mio server venga hackerato e tutto il divertimento che ne consegue. Se hai anche altri consigli generali per una vergine defcon, per favore commenta sul mio blog su http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/ in modo che questo possa concentrarsi sul mantenere il mio computer e connessione internet sicuri durante la convenzione defcon. Tutti i tuoi suggerimenti e suggerimenti sono molto apprezzati. ;)

Attrezzatura che ho intenzione di portare

  • Macbook Pro
  • iPhone 3g
  • Camera digitale

Wiki della comunità.
jtbandes,

Risposte:


7

Ricordando ciò che so degli eventi precedenti (non ho mai partecipato a DefCon), mi vengono in mente alcune cose generali:

  1. Non utilizzare AP WiFi sconosciuti o non crittografati (conteggi WEP come non crittografati)
  2. Usa la crittografia ovunque (SSH / SSL)
  3. No, ripeto NON accedere al tuo blog o Twitter tramite una connessione non crittografata
  4. Utilizzare VPN per connettersi a un server sicuro (verificare sempre il certificato durante la connessione)
  5. Usa password sicure: 10-16 caratteri (forse di più?) Con lettere e numeri sia minuscoli che maiuscoli, con una buona casualità
  6. Aggiorna il tuo software alle ultime versioni prima di uscire di casa
  7. Non scansionare altre macchine, l'altra parte noterà e si arrabbierà

Controlla quali servizi il tuo MacBook fornisce alla rete e disabilita tutto ciò di cui non hai bisogno (sicuramente non hai bisogno di SSH). Non conosco l'iPhone poiché non ne possiedo uno.


Grazie per i suggerimenti! ; ) Le aggiungerò all'elenco che sto compilando sul mio blog.
Mike Grace,

haha. Hai aggiornato e aggiunto alcuni. Mi piace # 7, mi ha fatto sorridere. ; )
Mike Grace,

6

Se possibile, non collegarti nemmeno direttamente al tuo server, nemmeno tramite SSH. Configura un account Dreamhost o qualcosa del genere e attraversa il SSH. Effettuando una connessione di qualsiasi tipo al proprio server, lo si indica come un potenziale obiettivo!


3
  • Dal punto di vista della rete, supponi di essere circondato da nemici.
  • Questi ostili saranno amichevoli. Supponiamo che tenteranno attacchi di ingegneria sociale su di te quando parlerai con loro. Sii un Paperone quando distribuisci informazioni. Dovrebbe essere abbastanza facile chattare senza dare il tuo nome completo, ecc.
  • L'ingegneria sociale può includere la birra. La birra è un modo meraviglioso per indurre le persone a fare cose che normalmente non farebbero, incluso fornire informazioni.
  • Questo può sembrare strano, ma non bere bevande che non provengono da un marchio noto in un contenitore sigillato in fabbrica ... a meno che non ti piace svegliarti con la biancheria intima come un cappello in una strana posizione.
  • In caso di dubbi su quali informazioni fornire, non dirlo. Ricorda, ora le persone possono indovinare il tuo numero di previdenza sociale solo dalla tua data di nascita e città. Una piccola informazione fa molto per un attaccante.
  • Se insisti nel prendere un computer, considera l'installazione del software su di esso usa e getta e / o compromessa; masterizza qualsiasi contenuto che ottieni su un CD / DVD quando torni e annulla l'orbita. Inutile portare a casa piccoli worm-worm e bug sulla tua macchina.
  • Se devi lasciarlo in una stanza dietro una porta chiusa a chiave, supponi che potresti non trovarlo quando torni. Viaggia leggero e pensa "mobile" o "nomade". Ricorda, fanno dimostrazioni su come scegliere le serrature ...

1
Il quarto punto è per esperienza personale? ; D
KTC,

@Avery Payne, grazie! Ottimo consiglio e alcune cose buone a cui pensare. Aggiungerò tutto alla mia lista. :) Grazie ancora!
Mike Grace,

Non ho avuto la fortuna (?) Di partecipare ... ma ho letto rapporti di altri. E il punto elenco era basato sulla raccomandazione di qualcun altro.
Avery Payne,

2

Per essere ultraparanoico, configura il firewall in modo da eliminare tutto il traffico in uscita e consentire solo le cose che desideri esplicitamente e che sei sicuro che siano crittografate o non sensibili. Ad esempio, farebbe schifo se si accedesse al computer e il client AIM decidesse di connettersi, inviando prontamente la password in chiaro.


E benvenuti al muro delle pecore!
Jack M.

@ Jack M, non sei sicuro di cosa intendi ma ... grazie?
Mike Grace,

@Mike Grace The Wall of Sheep: wallofsheep.com - una dimostrazione interattiva di ciò che può accadere quando gli utenti della rete abbassano la guardia. Osserviamo passivamente il traffico su una rete, alla ricerca di prove che gli utenti accedano a e-mail, siti Web o altri servizi di rete senza la protezione della crittografia. Quelli che troviamo vengono messi sul Muro delle Pecore come promemoria per ricordare che una persona malvagia potrebbe fare la stessa cosa
Jared Harley,

1

A meno che tu non sappia davvero cosa stai facendo, non collegarti a nessuna rete che potrebbe essere controllata da qualcun altro in DefCon. Spegni qualsiasi wireless di bordo, spegnilo se puoi. Giocare in sicurezza, installare firewall, utilizzare SSH \ SSL per tutto, controllare certificati, password complesse va bene e va bene, ma ci saranno persone che realizzano exploit zero-day contro sistemi ben protetti per vivere e tutto ciò che si connette a un la rete è vista come un gioco equo. Per un esempio del perché questa potrebbe essere una cattiva idea - specialmente in questi anni DefCon - leggi questo post sul blog VRT su un exploit in dhclientche consente a un utente malintenzionato di sfruttare un bug nel client DHCP dei sistemi interessati per iniziare un attacco. Il tuo Mac non è vulnerabile a questo, ma per i sistemi che non prevedono lo spegnimento dei servizi \ l'abilitazione dei firewall \ l'utilizzo di SSH ti aiuterà, non appena provi a ottenere una connessione di rete sei stato inchiodato.

Una scheda 3G \ EVDO che si collega al tuo gestore di telefonia mobile sarà ragionevolmente sicura come la connessione cellulare del tuo iPhone, ma non dovresti assolutamente lasciare il WiFi di un iPhone abilitato in qualcosa come DefCon.

La tua fotocamera dovrebbe essere abbastanza sicura a condizione che non abbia il WiFi integrato.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.