Defcon Virgin için tavsiyeler


9

Daha önce hiç Defcon konvansiyonuna katılmadım ve bu sene katıldığım için çok heyecanlıyım. Etkinliğe hazır olduğumdan emin olmak için biraz yardıma ihtiyacım var.

- Dizüstü bilgisayarımı getirir ve internete bağlarsam, hacklenir mi?

- Öyleyse, bilgisayar korsanlığını önlemek veya zorlaştırmak için bağlantımı veya bilgisayarımı güvence altına almamın bir yolu var mı?

Ben kongre sırasında tweet ve blog edebilmek umuyorum ama aynı zamanda sunucum saldırıya uğramış ve bununla birlikte tüm eğlence istemiyorum. Bir defcon bakire için başka genel tavsiyeleriniz varsa, lütfen http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/ adresindeki bloguma yorum yapın, böylece bu benim bilgisayar ve internet bağlantısı defcon toplantısı sırasında güvenli. Tüm girdileriniz ve tavsiyeleriniz çok takdir edilmektedir. ;)

Getirmeyi planladığım ekipman

  • MacBook Pro
  • iPhone 3g
  • Dijital kamera

Topluluk wiki.
jtbandes

Yanıtlar:


7

Önceki etkinlikler hakkında bildiklerimi hatırlayarak (DefCon'a hiç katılmadım), bazı genel şeyler akla geliyor:

  1. Bilinmeyen veya şifrelenmemiş (WEP şifrelenmemiş olarak sayılır) WiFi AP'leri kullanmayın
  2. Her yerde şifreleme kullanın (SSH / SSL)
  3. Şifrelenmemiş bir bağlantı üzerinden blogunuza giriş yapmayın veya Twitter'ı tekrarlamıyorum.
  4. Güvenli bir sunucuya bağlanmak için VPN kullanın (bağlanırken her zaman sertifikayı kontrol edin)
  5. Güvenli şifreler kullanın: Hem küçük hem de büyük harf ve rakam içeren 10-16 karakter (belki daha fazla?)
  6. Evden ayrılmadan önce yazılımınızı en son sürümlere güncelleyin
  7. Diğer makineleri tarama, diğer taraf farkedecek ve kızacak

MacBook'unuzun ağa hangi hizmetleri sağladığını kontrol edin ve ihtiyacınız olmayan her şeyi devre dışı bırakın (orada SSH'ye ihtiyacınız yoktur). İPhone'u bilmiyorum çünkü sahip olmadığım için iPhone.


İpuçları için teşekkürler! ; ) Bunları blogumda derlediğim listeye ekleyeceğim.
Mike Grace

haha. Birkaç güncellediniz ve eklediniz. # 7'yi seviyorum, beni güldürdü. ; )
Mike Grace

6

Mümkünse, SSH üzerinden bile doğrudan kendi sunucunuza bağlanmayın . Bir Dreamhost hesabı veya başka bir şey oluşturun ve SSH'yi buradan tünelleyin. Kendi sunucunuzla herhangi bir bağlantı kurarak, onu potansiyel bir hedef olarak işaret ediyorsunuz!


3
  • Ağ açısından bakıldığında, düşmanlarla çevrili olduğunuzu varsayın.
  • Bu düşman dostu olacak. Onlarla konuşurken sosyal mühendislik saldırılarına kalkışacaklarını varsayın. Bilgileri dağıtırken bir scrooge olun. Tam adınızı vermeden sohbet etmek yeterince kolay olmalıdır.
  • Sosyal mühendislik bira içerebilir. Bira, insanların normalde yapmadıkları şeyleri yapmalarını sağlamak için harika bir yoldur - bilgi vermek de dahil.
  • Bu garip gelebilir, ama yok değil bir de iyi bilinen bir marka gelmiyor herhangi içecek içmek fabrikada mühürlü garip bir yerde bir şapka gibi iç çamaşırı ile uyanma gibi sürece ... konteyner.
  • Hangi bilgileri vereceğiniz konusunda şüpheniz varsa, bunu söyleme. Unutmayın, insanlar sosyal güvenlik numaranızı sadece doğum tarihinizden ve şehrinizden tahmin edebilirler. Küçük bir bilgi bir saldırgan için uzun bir yol kat eder.
  • Bilgisayar almakta ısrar ediyorsanız, üzerindeki yazılım kurulumunun tek kullanımlık ve / veya tehlikeye atıldığını düşünün; geri döndüğünüzde bir CD / DVD'ye aldığınız tüm içeriği yakmanız ve yörüngeden çekmeniz yeterlidir. Makinenize küçük solucan kurtları ve böcekleri getirmenin bir anlamı yok.
  • Kilitli bir kapının arkasındaki bir odada bırakmak zorunda kalırsanız, geri döndüğünüzde bulamayacağınızı varsayın. Hafif seyahat edin ve "mobil" veya "göçebe" düşünün. Unutmayın, kilitlerin nasıl seçileceğine dair gösteriler yapıyorlar ...

1
4. madde işareti kişisel deneyimlerden mi? ; D
KTC

@Avery Payne, Teşekkürler! Büyük tavsiye ve düşünmek için bazı iyi şeyler. Hepsini listeme ekleyeceğim. :) Tekrar teşekkürler!
Mike Grace

Katılma şansım olmadı (...) ama başkalarından raporlar okudum. Ve mermi noktası başka birinin tavsiyesine dayanıyordu.
Avery Payne

2

Ultra paranoyak olmak için, güvenlik duvarınızı tüm giden trafiği düşürecek şekilde yapılandırın ve yalnızca açıkça istediğiniz şeylere izin verin ve şifreli veya hassas olmadığından emin olun. Örneğin, makinenize giriş yaptıysanız ve AIM istemciniz bağlanmaya karar verdiyse, şifrenizi derhal düz metin olarak gönderirsiniz.


Ve koyun duvarına hoş geldiniz!
Jack M.

@Jack M, Ne demek istediğinden emin değilim ama ... teşekkür ederim?
Mike Grace

@Mike Grace Koyun Duvarı: wallofsheep.com - ağ kullanıcıları korumalarını bıraktığında neler olabileceğinin interaktif bir gösterimi. Şifreleme koruması olmadan e-postaya, web sitelerine veya diğer ağ hizmetlerine giriş yapan kullanıcıların kanıtlarını arayan bir ağdaki trafiği pasif olarak gözlemliyoruz. Kötü niyetli bir kişinin aynı şeyi yapabileceğini iyi huylu bir hatırlatma olarak Koy Duvarı'na koyduklarımız
Jared Harley

1

Gerçekten ne yaptığınızı bilmiyorsanız, DefCon'da başka herhangi bir kişi tarafından kontrol edilebilecek hiçbir ağa bağlanmayın. Dahili kablosuz bağlantıyı kapatın, mümkünse kapatın. Güvenli oynamak, güvenlik duvarları koymak, her şey için SSH \ SSL kullanmak, certs'i kontrol etmek, güçlü parolalar iyi ve iyidir, ancak orada yaşamak için iyi güvenli sistemlere ve bir bağlantıya bağlanan her şeye sıfır gün istismar eden insanlar olacaktır. ağ orada adil oyun olarak görülüyor. Bunun neden kötü bir fikir olabileceğine bir örnek - özellikle bu yıl DefCon - dhclient'te bir istismar hakkında bu VRT blog gönderisini okuyunbir saldırganın, bir saldırı başlatmak için etkilenen sistemlerin DHCP istemcisindeki bir hatadan yararlanmasını sağlar. Mac'iniz buna karşı savunmasız değildir, ancak SSH kullanarak hizmetleri kapatma \ güvenlik duvarlarını etkinleştirme \ olmayan sistemler için, bir ağ bağlantısı kurmaya çalıştığınız anda yardımcı olacaktır.

Hücresel sağlayıcınıza bağlanan bir 3G \ EVDO kartı, iPhone'unuzun Hücresel bağlantısında olduğu gibi makul derecede güvenli olacaktır, ancak bir iPhone'un WiFi'sini DefCon gibi bir şeyde kesinlikle bırakmamalısınız.

Kameranız WiFi yerleşik değilse yeterince güvenli olmalıdır.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.