Ratschläge für eine defcon Jungfrau


9

Ich habe noch nie an einem Defcon-Kongress teilgenommen und freue mich sehr, dieses Jahr daran teilnehmen zu können. Ich brauche Hilfe, um auf die Veranstaltung vorbereitet zu sein.

- Wenn ich meinen Laptop mitbringe und mit dem Internet verbinde, wird er dann gehackt?

- Wenn ja, gibt es eine Möglichkeit, meine Verbindung oder meinen Computer zu sichern, um Hacking zu verhindern oder es schwierig zu machen?

Ich hoffe, dass ich während des Kongresses twittern und bloggen kann, aber ich möchte auch nicht, dass mein Server gehackt wird und all der Spaß, der damit verbunden ist. Wenn Sie auch andere allgemeine Ratschläge für eine defcon-Jungfrau haben, kommentieren Sie bitte meinen Blog unter http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/, damit Sie sich darauf konzentrieren können, meine zu behalten Computer- und Internetverbindung während der Defcon-Konvention sicher. Alle Ihre Beiträge und Ratschläge werden sehr geschätzt. ;)

Ausrüstung, die ich mitbringen möchte

  • Macbook Pro
  • iPhone 3g
  • Digitalkamera

Community-Wiki.
jtbandes

Antworten:


7

Wenn ich mich an das erinnere, was ich über frühere Veranstaltungen weiß (ich habe auch noch nie an der DefCon teilgenommen), fallen mir einige allgemeine Dinge ein:

  1. Verwenden Sie keine unbekannten oder unverschlüsselten WiFi-APs (WEP gilt als unverschlüsselt)
  2. Verwenden Sie überall Verschlüsselung (SSH / SSL)
  3. Nicht, ich wiederhole, logge dich NICHT über eine unverschlüsselte Verbindung in dein Blog oder Twitter ein
  4. Verwenden Sie VPN, um eine Verbindung zu einem sicheren Server herzustellen (überprüfen Sie immer das Zertifikat, wenn Sie eine Verbindung herstellen).
  5. Verwenden Sie sichere Passwörter: 10-16 Zeichen (vielleicht mehr?) Mit Klein- und Großbuchstaben und Zahlen, mit viel Zufälligkeit
  6. Aktualisieren Sie Ihre Software auf die neuesten Versionen, bevor Sie das Haus verlassen
  7. Scannen Sie keine anderen Maschinen, die andere Seite wird es bemerken und wütend werden

Überprüfen Sie, welche Dienste Ihr MacBook für das Netzwerk bereitstellt, und deaktivieren Sie alles, was Sie nicht benötigen (Sie benötigen dort sicher kein SSH). Ich weiß nichts über das iPhone, da ich keines besitze.


Danke für die Tipps! ;; ) Ich werde sie der Liste hinzufügen, die ich in meinem Blog zusammenstelle.
Mike Grace

Haha. Sie haben einige aktualisiert und hinzugefügt. Ich mag # 7, es hat mich zum Lächeln gebracht. ;; )
Mike Grace

6

Wenn möglich, stellen Sie nicht einmal über SSH eine direkte Verbindung zu Ihrem eigenen Server her. Richten Sie ein Dreamhost-Konto oder etwas anderes ein und tunneln Sie das SSH dort durch. Indem Sie eine Verbindung zu Ihrem eigenen Server herstellen, weisen Sie darauf als potenzielles Ziel hin!


3
  • Nehmen Sie aus Netzwerksicht an, dass Sie von Feinden umgeben sind.
  • Diese Feinde werden freundlich sein. Angenommen, sie versuchen Social-Engineering-Angriffe auf Sie, wenn Sie mit ihnen sprechen. Seien Sie ein Scrooge, wenn Sie Informationen verteilen. Es sollte einfach genug sein, sich zu unterhalten, ohne Ihren vollständigen Namen usw. preiszugeben.
  • Social Engineering kann Bier beinhalten. Bier ist eine wunderbare Möglichkeit, Menschen dazu zu bringen, Dinge zu tun, die sie normalerweise nicht tun würden - einschließlich der Weitergabe von Informationen.
  • Das mag seltsam klingen, aber nicht trinkt jedes Getränk , das nicht von einer bekannten Marke in einem kommt Fabrik versiegelte Behälter ... es sei denn , Sie möchten mit Ihrer Unterwäsche als Hut in einem fremden Ort aufzuzuwachen.
  • Wenn Sie Zweifel haben, welche Informationen Sie geben sollen, sagen Sie es nicht. Denken Sie daran, dass die Leute Ihre Sozialversicherungsnummer jetzt nur anhand Ihres Geburtsdatums und Ihrer Stadt erraten können. Eine kleine Information ist für einen Angreifer ein langer Weg.
  • Wenn Sie darauf bestehen, einen Computer mitzunehmen, betrachten Sie die darauf installierte Softwareinstallation als wegwerfbar und / oder kompromittiert. Brennen Sie einfach den Inhalt, den Sie erhalten, auf eine CD / DVD, wenn Sie zurückkommen, und zerstören Sie ihn aus dem Orbit. Es macht keinen Sinn, kleine Wurmwürmer und Käfer auf Ihrem Computer nach Hause zu bringen.
  • Wenn Sie es in einem Raum hinter einer verschlossenen Tür lassen müssen, gehen Sie davon aus, dass Sie es bei Ihrer Rückkehr möglicherweise nicht finden. Reisen Sie leicht und denken Sie "mobil" oder "nomadisch". Denken Sie daran, sie demonstrieren, wie man Schlösser knackt ...

1
Ist der 4. Punkt aus persönlicher Erfahrung? ; D
KTC

@Avery Payne, danke! Toller Rat und ein paar gute Dinge zum Nachdenken. Ich werde alles zu meiner Liste hinzufügen. :) Danke noch einmal!
Mike Grace

Ich hatte nicht das Glück (?), An der Veranstaltung teilzunehmen ... aber ich habe Berichte von anderen gelesen. Und der Aufzählungspunkt basierte auf der Empfehlung eines anderen.
Avery Payne

2

Um ultra-paranoid zu sein, konfigurieren Sie Ihre Firewall so, dass der gesamte ausgehende Datenverkehr gelöscht wird und nur Dinge zugelassen werden, die Sie explizit möchten und von denen Sie sicher sind, dass sie entweder verschlüsselt oder nicht vertraulich sind. Zum Beispiel wäre es scheiße, wenn Sie sich bei Ihrem Computer anmelden und Ihr AIM-Client sich für eine Verbindung entscheidet und Ihr Kennwort umgehend im Klartext sendet.


Und willkommen an der Schafmauer!
Jack M.

@ Jack M, nicht sicher, was du meinst, aber ... danke?
Mike Grace

@ Mike Grace Die Mauer der Schafe: wallofsheep.com - eine interaktive Demonstration dessen, was passieren kann, wenn Netzwerkbenutzer ihre Wache loslassen. Wir beobachten passiv den Datenverkehr in einem Netzwerk und suchen nach Hinweisen darauf, dass sich Benutzer ohne Schutz der Verschlüsselung bei E-Mails, Websites oder anderen Netzwerkdiensten anmelden. Diejenigen, die wir finden, werden an die Mauer der Schafe gesetzt, um gutmütig daran zu erinnern, dass eine böswillige Person dasselbe tun könnte
Jared Harley,

1

Wenn Sie nicht wirklich wissen, was Sie tun, stellen Sie keine Verbindung zu Netzwerken her, die in irgendeiner Weise von anderen Personen bei DefCon gesteuert werden könnten. Schalten Sie alle Onboard-WLANs aus und aus, wenn Sie können. Auf Nummer sicher gehen, Firewalls einrichten, SSH \ SSL für alles verwenden, Zertifikate und sichere Passwörter überprüfen ist alles gut und schön, aber es wird Leute geben, die Zero-Day-Exploits gegen gut gesicherte Systeme für den Lebensunterhalt und alles, was mit einem verbunden ist, herstellen Netzwerk dort wird als faires Spiel angesehen. Ein Beispiel dafür, warum dies eine schlechte Idee sein könnte - insbesondere auf der diesjährigen DefCon - finden Sie in diesem VRT-Blogbeitrag über einen Exploit in dhclientDadurch kann ein Angreifer einen Fehler im DHCP-Client betroffener Systeme nutzen, um einen Angriff auszulösen. Ihr Mac ist für diesen nicht anfällig, aber für Systeme, bei denen keine Dienste heruntergefahren werden müssen, hilft es, Firewalls zu aktivieren, wenn Sie SSH verwenden, sobald Sie versuchen, eine Netzwerkverbindung herzustellen.

Eine 3G \ EVDO-Karte, die eine Verbindung zu Ihrem Mobilfunkanbieter herstellt, ist ziemlich sicher, ebenso wie die Mobilfunkverbindung Ihres iPhones. Sie sollten jedoch das WLAN eines iPhones bei DefCon nicht aktiviert lassen.

Ihre Kamera sollte sicher genug sein, vorausgesetzt, sie verfügt nicht über integriertes WLAN.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.