Conselhos para uma Virgem Defcon

9

Eu nunca participei de uma convenção da Defcon antes e estou muito animado por participar deste ano. Preciso de ajuda para me certificar de que estou preparado para o evento.

- Se eu levar meu laptop e conectá-lo à internet, ele será hackeado?

- Em caso afirmativo, existe uma maneira de proteger minha conexão ou computador para impedir invasões ou dificultar o uso?

Espero poder twittar e blogar durante a convenção, mas também não quero que meu servidor seja invadido e toda a diversão que o acompanha. Se você também tem algum outro conselho geral para uma virgem do defcon, por favor, comente no meu blog em link para que isso possa se concentrar em manter meu computador e conexão com a internet protegidos durante a convenção de defesa. Todos os seus comentários e conselhos são muito apreciados. ;)

Equipamento que planejo trazer

  • MacBook Pro
  • iPhone 3g
  • Câmera digital
por Mike Grace 22.07.2009 / 02:26

5 respostas

7

Lembrando o que eu sei sobre eventos anteriores (eu nunca assisti à DefCon também), algumas coisas gerais vêm à mente:

  1. Não use desconhecido ou não criptografado (o WEP conta como não criptografado) APs WiFi
  2. Use criptografia em todos os lugares (SSH / SSL)
  3. Não, repito, NÃO entre no seu blog ou no Twitter por uma conexão não criptografada
  4. Use VPN para se conectar a um servidor seguro (sempre verifique o certificado ao conectar)
  5. Use senhas seguras: 10 a 16 caracteres (talvez mais?) com letras maiúsculas e minúsculas e números, com uma boa dose de aleatoriedade
  6. Atualize seu software para as versões mais recentes antes de sair de casa
  7. Não digitalize outras máquinas, o outro lado notará e ficará zangado

Verifique quais serviços o seu MacBook fornece à rede e desabilite tudo o que você não precisa (você não precisa ter o SSH com certeza). Não sei sobre o iPhone, já que não possuo um.

    
por 09.04.2017 / 19:31
6

Se possível, nem sequer conecte diretamente ao seu próprio servidor, mesmo através do SSH. Configure uma conta do Dreamhost ou algo assim e faça o tunelamento do SSH até lá. Ao fazer uma conexão de qualquer tipo com seu próprio servidor, você está apontando para ele como um alvo em potencial!

    
por 22.07.2009 / 02:54
3
  • De uma perspectiva de rede, suponha que você esteja cercado por hostis.
  • Esses hostis serão amigáveis. Suponha que eles tentem ataques de engenharia social em você quando você fala com eles. Seja um scrooge ao distribuir informações. Deveria ser fácil o suficiente para bater papo sem dar seu nome completo, etc.
  • Engenharia social pode incluir cerveja. A cerveja é uma maneira maravilhosa de fazer as pessoas fazerem coisas que normalmente não fariam - incluindo dar informações.
  • Isso pode soar estranho, mas não beba qualquer bebida que não venha de uma marca bem conhecida em um contêiner selado de fábrica ... a menos que você como acordar com sua roupa íntima como um chapéu em um local estranho.
  • Em caso de dúvida sobre quais informações dar, não diga. Lembre-se de que as pessoas agora podem adivinhar seu número de seguro social apenas da data de nascimento e da cidade. Um pouco de informação é muito útil para um invasor.
  • Se você insistir em levar um computador, considere a instalação do software como descartável e / ou comprometida; apenas grave o conteúdo que você recebe em um CD / DVD quando voltar, e libere-o de órbita. Não adianta trazer para casa minhocas e bichinhos na sua máquina.
  • Se você tiver que deixá-lo em uma sala atrás de uma porta trancada, suponha que você não a encontre quando voltar. Viaje leve e pense em "móvel" ou "nômade". Lembre-se, eles fazem demonstrações de como escolher os bloqueios ...
por 26.07.2009 / 01:42
2

Para ser ultra-paranóico, configure seu firewall para eliminar todo o tráfego de saída e permitir somente as coisas que você deseja explicitamente e que tenha certeza de que ele está criptografado ou não é sensível. Por exemplo, seria ruim se você logasse em sua máquina e seu cliente AIM decidisse se conectar, enviando sua senha imediatamente em texto claro.

    
por 22.07.2009 / 06:54
1

A menos que você saiba realmente o que está fazendo, não se conecte a nenhuma rede que possa ser controlada por qualquer outra pessoa na DefCon. Desligue qualquer wireless onboard, desligue-a se puder. Jogando pelo seguro, colocando firewalls, usando SSH \ SSL para tudo, checando certificações, senhas strongs são boas, mas haverá pessoas que criam exploits de dia-zero contra sistemas bem protegidos para ganhar a vida e qualquer coisa que se conecte a um rede lá é visto como um jogo justo. Por exemplo, por que isso pode ser uma má ideia - especialmente neste ano DefCon - leia este post de blog da VRT sobre uma exploração no dhclient que permite que um invasor aproveite um bug no cliente DHCP de sistemas afetados para iniciar um ataque. Seu Mac não é vulnerável a este, mas, para sistemas que não estão desligando serviços, a ativação de firewalls usando o SSH ajudará, assim que você tentar obter uma conexão de rede que tenha sido capturada.

Um cartão 3G \ EVDO que se conecta ao seu provedor de celular será razoavelmente seguro, assim como a conexão celular do seu iPhone, mas você absolutamente não deve deixar o Wi-Fi do iPhone ativado em algo como DefCon.

Sua câmera deve ser segura o suficiente, desde que não tenha WiFi embutido.

    
por 25.07.2009 / 23:52