Conselhos para uma Defcon Virgin


9

Eu nunca participei de uma convenção da Defcon antes e estou muito animado por participar deste ano. Preciso de ajuda para garantir que estou preparado para o evento.

- Se eu trouxer meu laptop e conectá-lo à Internet, ele será invadido?

- Em caso afirmativo, existe uma maneira de proteger minha conexão ou computador para impedir invasões ou dificultar as coisas?

Espero poder twittar e escrever no blog durante a convenção, mas também não quero que meu servidor seja hackeado e toda a diversão que acompanha isso. Se você também tiver outros conselhos gerais para uma virgem defcon, comente no meu blog em http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/ para que isso possa se concentrar em manter minha conexão de computador e internet segura durante a convenção defcon. Todas as suas sugestões e conselhos são muito apreciados. ;)

Equipamento que pretendo trazer

  • MacBook Pro
  • iPhone 3G
  • Câmera digital

Wiki da comunidade.
jtbandes

Respostas:


7

Lembrando o que sei sobre eventos anteriores (eu também nunca participei da DefCon), algumas coisas gerais vêm à mente:

  1. Não use APs WiFi desconhecidos ou não criptografados (WEP conta como não criptografados)
  2. Use criptografia em qualquer lugar (SSH / SSL)
  3. Não, repito NÃO faça login no seu blog ou twitter através de uma conexão não criptografada
  4. Use a VPN para conectar-se a um servidor seguro (sempre verifique o certificado ao conectar)
  5. Use senhas seguras: 10 a 16 caracteres (talvez mais?) Com letras e números em maiúsculas e minúsculas, com bastante aleatoriedade
  6. Atualize seu software para as versões mais recentes antes de sair de casa
  7. Não escaneie outras máquinas, o outro lado notará e ficará com raiva

Verifique quais serviços o seu MacBook fornece à rede e desative tudo o que você não precisa (você não precisa do SSH lá com certeza). Não sei sobre o iPhone, já que eu não possuo um.


Obrigado pelas dicas! ; ) Vou adicioná-los à lista que estou compilando no meu blog.
354 Mike Grace

haha Você atualizou e adicionou alguns. Eu gosto do # 7, isso me fez sorrir. ; )
Mike Grace

6

Se possível, nem se conecte diretamente ao seu próprio servidor, mesmo através do SSH. Configure uma conta da Dreamhost ou algo assim e encapsule o SSH por lá. Ao fazer uma conexão de qualquer tipo com o seu próprio servidor, você o aponta como um alvo em potencial!


3
  • Da perspectiva da rede, suponha que você esteja cercado por hostis.
  • Esses hostis serão amigáveis. Suponha que eles tentarão ataques de engenharia social quando você conversar com eles. Seja um patife ao distribuir informações. Deve ser fácil o suficiente para conversar sem dar seu nome completo, etc.
  • Engenharia social pode incluir cerveja. A cerveja é uma maneira maravilhosa de levar as pessoas a fazer coisas que normalmente não fariam - inclusive fornecendo informações.
  • Isso pode parecer estranho, mas não beba nenhuma bebida que não seja de uma marca bem conhecida em um recipiente selado de fábrica ... a menos que você goste de acordar com a calcinha como um chapéu em um local estranho.
  • Em caso de dúvida sobre quais informações dar, não diga. Lembre-se, agora as pessoas podem adivinhar seu número de segurança social apenas a partir da data de nascimento e da cidade. Um pouco de informação ajuda bastante para um invasor.
  • Se você insistir em usar um computador, considere a instalação do software descartável e / ou comprometida; apenas grave o conteúdo que conseguir em um CD / DVD quando voltar e tire-o da órbita. Não faz sentido levar para casa pequenos vermes e insetos na sua máquina.
  • Se você precisar deixá-lo em uma sala atrás de uma porta trancada, suponha que talvez não o encontre ao voltar. Viaje com tranquilidade e pense em "móvel" ou "nômade". Lembre-se, eles fazem demonstrações de como escolher fechaduras ...

11
O quarto ponto é da experiência pessoal? ; D
KTC

@ Avery Payne, Obrigado! Ótimos conselhos e algumas coisas boas para se pensar. Vou adicionar tudo à minha lista. :) Obrigado novamente!
354 Mike Grace

Não tive a sorte de participar ... mas li relatos de outras pessoas. E o ponto principal foi baseado na recomendação de outra pessoa.
Avery Payne

2

Para ser ultra-paranóico, configure seu firewall para eliminar todo o tráfego de saída e permitir apenas o que você deseja explicitamente, e com certeza é criptografado ou não é sensível. Por exemplo, seria péssimo se você estivesse conectado à sua máquina e seu cliente AIM decidisse se conectar, enviando sua senha imediatamente em texto não criptografado.


E bem-vindo ao muro das ovelhas!
Jack M.

@ Jack M, Não sei o que você quer dizer, mas ... obrigado?
354 Mike Grace

@ Mike Grace O Muro das Ovelhas: wallofsheep.com - uma demonstração interativa do que pode acontecer quando os usuários da rede baixam a guarda. Observamos passivamente o tráfego em uma rede, procurando evidências de usuários fazendo login em email, sites ou outros serviços de rede sem a proteção da criptografia. Aqueles que encontramos se colocar na parede de Sheep como um bem-humorado lembrete de que uma pessoa mal-intencionado pode fazer a mesma coisa
Jared Harley

1

A menos que você realmente saiba o que está fazendo, não conecte-se a nenhuma rede que possa, de alguma forma, ser controlada por outra pessoa na DefCon. Desligue qualquer dispositivo sem fio a bordo, desligue-o se puder. Jogar com segurança, instalar firewalls, usar SSH \ SSL para tudo, verificar certificados, senhas fortes é muito bom, mas haverá pessoas lá que criarão explorações de dia zero contra sistemas bem protegidos como meio de vida e qualquer coisa que se conecte a um rede é vista como um jogo justo. Para um exemplo de por que isso pode ser uma péssima ideia - especialmente na DefCon deste ano - leia esta postagem do blog VRT sobre uma exploração em dhclientque permite que um invasor aproveite um bug no cliente DHCP dos sistemas afetados para iniciar um ataque. Seu Mac não é vulnerável a este, mas para sistemas que não são suficientes para desligar serviços \ habilitando firewalls \ usando SSH ajudará, assim que você tentar obter uma conexão de rede que tenha sido acertada.

Um cartão 3G \ EVDO que se conecta ao seu provedor de celular será razoavelmente seguro, assim como a conexão celular do seu iPhone, mas você absolutamente não deve deixar o WiFi de um iPhone ativado em algo como DefCon.

Sua câmera deve ser segura o suficiente, desde que não tenha WiFi embutido.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.