Dicas para conexão sem fio on-line em um ambiente de hotel / café

4

Provavelmente usarei o TeamViewer ou o LogMeIn para se conectar de forma segura a outra máquina.
Enquanto essa conexão é segura, meu laptop ainda está em uma conexão simples de hotel / café.

O que é recomendado para bloquear uma máquina que usará uma conexão de internet sem fio para hotel / café [com WinXPPro]?

-tem o firewall rodando [sempre, de qualquer forma]
-disable compartilhamento de arquivos [por enquanto]
mais alguma coisa?

EDITAR: há algo melhor para usar nessas situações? Uma VPN específica, talvez?

    
por eych 08.07.2009 / 16:14

6 respostas

4

Use VPN para criptografar o tráfego de rede

Estabeleça uma VPN de volta para sua casa ou escritório. A VPN criptografará o tráfego de rede.

Se você não tem acesso VPN, certifique-se de usar SSL (HTTPS) sempre que fizer login da sua conta de e-mail, conta bancária ou qualquer outra coisa sensível. Cuidado com o envenenamento por ARP também.

Além disso, não use aplicativos que façam uso de protocolos como telnet, pop, imap, ftp etc. Esses programas enviam dados sem criptografia. Em vez disso, você deve usar protocolos com criptografia, como imaps, pops, vsftp, ssh, scp.

Se você deseja configurar um servidor VPN usando produtos da Microsoft, consulte seus artigos sobre como fazer isso. Se você estiver usando o linux, também pode encontrar vários produtos gratuitos para configurá-lo com uma VPN.

Talvez o mais fácil seja comprar um roteador VPN barato ou instalar uma caixa IPCop ou algo assim. Isso realmente depende do seu nível de conforto e nível de habilidade. Roteadores VPN são bastante indolores.

Certifique-se de que seu laptop esteja em PATCHED

Não é preciso dizer, mas verifique se você está atualizado sobre as atualizações / patches do seu sistema operacional.

Não use computadores públicos para tarefas delicadas

Evite usar computadores públicos para algo sensível / pessoal, como verificação de e-mail, serviços bancários on-line, etc. Não é o seu computador, você não sabe o que está nele e simplesmente não é seguro. Disse o suficiente sobre isso. ; -)

    
por 08.07.2009 / 17:28
2

Esteja ciente de que hotéis e aeroportos são locais privilegiados para as pessoas veneno ARP . O envenenamento por ARP é uma coisa muito trivial e a maioria das pessoas nem sabe que isso foi feito para você.

Alguns dos sinais de envenenamento por ARP são certificados SSL que aparecem de repente solicitando que você os "verifique" quando você não os recebeu antes. Especialmente com sites como o e-mail do Yahoo, etc. Esses sites pagam pelos certificados de root já instalados em sua máquina. Não deve haver uma razão 'normal' para instalar seus certificados. Cain tentará coletar seu ID de usuário e senha para esses sites, emitindo certificados falsos e fazendo com que você os aceite em sua máquina. Quando isso acontecer, o envenenador ARP terá acesso às informações de logon, mesmo que você esteja conectado via SSL.

Você pode experimentar um programa como XArp (que costumava ser gratuito), mas descobri que ele retorna muita atividade e geralmente fica no caminho.

Como um aparte, a maioria dos programas antivírus não notificará sobre envenenamento por ARP ...

    
por 08.07.2009 / 16:21
2

Saiba se você pode confiar no hotspot.

Como você vai ter certeza de que o hotspot é hospedado pelo pessoal do café / hotel (mesmo que você possa confiar neles) e, não por alguém com um laptop pronto para ataque em um dos outros contadores?

O nome pode até ser mais promissor que o hotspot real quando você se conecta.
Se você já viu vários hotspots ser muito cauteloso. E, mesmo que seja uma única estação, você nunca sabe se a estação original está com defeito, foi desconectada ...

Algumas referências:

  1. Seu ponto de acesso Wi-Fi tem um Gêmeo Malvado?

Eu diria: quanto e quando você usa hotspots públicos deve depender da sensibilidade de sua comunicação e provavelmente da força de sua paranóia :-)

    
por 08.07.2009 / 16:23
1

Principalmente, apenas exerça a cautela que você sempre deve:

  • Sempre mantenha seu sistema operacional totalmente atualizado
  • Não abra nenhuma porta para o exterior, a menos que seja necessário. Uma varredura nmap pode ajudá-lo a descobrir se você tem alguma coisa aberta que você não esteja ciente. Feche esses serviços, faça-os ouvir apenas no host local ou verifique se eles são seguros (totalmente protegidos, senhas seguras, etc.)
  • Enquanto estiver usando o ponto de acesso, sempre assuma que todo o seu tráfego é registrado e analisado. Por exemplo, trabalhe somente em uma conexão criptografada com segurança, ou seja, VPN criptografada, SSH, HTTPS ou similar.
  • Não desconsidere os avisos que suas conexões criptografadas fornecem (certificado SSL inválido, etc.).

Se você seguir esse conselho (o que geralmente é sempre uma boa ideia), você deve estar bem seguro.

Se você precisar usar vários serviços diferentes pela rede, uma VPN é provavelmente a solução mais fácil. Se você precisar de apenas um serviço (um determinado site, algum login remoto), provavelmente é mais fácil usar a criptografia em nível de aplicativo, como HTTPS ou SSH.

Se um serviço / protocolo não usar criptografia, um túnel SSH também pode ser útil e mais fácil de configurar que uma VPN completa.

    
por 08.07.2009 / 17:39
0

Atualize seu sistema operacional. O Windows XP tem quase 10 anos, o que significa que foi criado antes que os pontos de acesso Wi-Fi fossem comuns.

O Windows Vista e o Windows 7 adotam, por padrão, uma nova rede como "pública", que bloqueia o firewall, desabilita o compartilhamento de arquivos / impressoras / mídias, etc. Home & redes de trabalho podem ser confiáveis para permitir que esses recursos continuem funcionando.

Você ainda deseja criptografar suas conexões, por exemplo usando https: e VPNs, é claro.

    
por 08.07.2009 / 17:30
0

Se eu estiver trabalhando em uma fonte não confiável, vou sempre rejeitar tudo pela VPN.

Eu uso OpenVPN , que tem uma opção de configuração chamada redirect-gateway . Isso define a conexão VPN como a rota padrão do cliente e todo o tráfego será enviado pela rede remota.

Eu posso ser um pouco mais lento, dependendo de onde sua VPN termina. Mas, desde que você tenha autenticação de host para garantir que seu endpoint VPN seja quem eles dizem, então você pode navegar seguro e sadio.

Para computadores que você não possui, você deve sempre assumir que outra pessoa verá tudo o que você visualiza e digita.

    
por 08.07.2009 / 17:53