Saran untuk Defcon Virgin

9

Saya belum pernah menghadiri konvensi Defcon sebelumnya dan saya sangat senang menghadiri tahun ini. Saya butuh bantuan untuk memastikan saya siap untuk acara tersebut.

- Jika saya membawa laptop dan menghubungkannya ke internet, apakah akan diretas?

- Jika demikian, apakah ada cara saya dapat mengamankan koneksi atau komputer saya untuk mencegah peretasan atau membuatnya sulit?

Saya berharap dapat tweet dan blog saat di konvensi tetapi saya juga tidak ingin server saya diretas dan semua kesenangan yang terjadi dengan itu. Jika Anda juga memiliki saran umum lainnya untuk perawan defcon silakan mengomentari di blog saya di http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/ sehingga ini dapat fokus pada menjaga saya koneksi komputer dan internet aman selama konvensi defcon. Semua masukan dan saran Anda sangat kami hargai. ;)

Peralatan yang saya rencanakan untuk dibawa

  • MacBook Pro
  • iPhone 3g
  • Kamera digital
Mike Grace
sumber
Wiki komunitas.
jtbandes

Jawaban:

7

Mengingat apa yang saya ketahui tentang acara-acara sebelumnya (saya juga tidak pernah menghadiri DefCon), beberapa hal umum muncul dalam pikiran:

  1. Jangan gunakan AP WiFi WiFi yang tidak dikenal atau tidak terenkripsi (WEP dianggap sebagai tidak terenkripsi)
  2. Gunakan enkripsi di mana-mana (SSH / SSL)
  3. Jangan, saya ulangi JANGAN masuk ke blog atau twitter Anda melalui koneksi yang tidak terenkripsi
  4. Gunakan VPN untuk terhubung ke server yang aman (selalu periksa sertifikat saat menghubungkan)
  5. Gunakan kata sandi aman: 10-16 karakter (mungkin lebih?) Dengan huruf dan angka huruf besar dan kecil, dengan banyak keacakan
  6. Perbarui perangkat lunak Anda ke versi terbaru sebelum Anda meninggalkan rumah
  7. Jangan memindai mesin lain, pihak lain akan melihat dan menjadi marah

Periksa layanan apa yang disediakan MacBook Anda ke jaringan dan nonaktifkan semua yang tidak Anda butuhkan (Anda tidak perlu SSH di sana). Tidak tahu tentang iPhone karena saya tidak punya iPhone.

Saulius Žemaitaitis
sumber
Terima kasih atas tipsnya! ; ) Saya akan menambahkannya ke daftar yang saya kompilasi di blog saya.
Mike Grace
ha ha. Anda memperbarui dan menambahkan beberapa. Saya suka # 7, itu membuat saya tersenyum. ; )
Mike Grace
6

Jika memungkinkan, jangan menghubungkan langsung ke server Anda sendiri, bahkan melalui SSH. Siapkan akun Dreamhost atau sesuatu dan kirim SSH lewat sana. Dengan membuat koneksi apa pun ke server Anda sendiri, Anda menunjuknya sebagai target potensial!

Greg Hewgill
sumber
3
  • Dari perspektif jaringan, asumsikan bahwa Anda dikelilingi oleh musuh.
  • Permusuhan ini akan ramah. Asumsikan mereka akan mencoba serangan rekayasa sosial pada Anda ketika Anda berbicara dengan mereka. Jadilah scrooge saat membagikan informasi. Seharusnya cukup mudah untuk mengobrol tanpa memberikan nama lengkap Anda, dll.
  • Rekayasa sosial dapat mencakup bir. Bir adalah cara yang luar biasa untuk membuat orang melakukan hal-hal yang biasanya tidak mereka lakukan - termasuk memberikan info.
  • Hal ini mungkin terdengar aneh, tetapi tidak minum setiap minuman yang tidak berasal dari merek terkenal di pabrik-disegel kontainer ... kecuali jika Anda seperti bangun dengan pakaian Anda sebagai topi di lokasi yang aneh.
  • Jika ragu tentang info apa yang akan diberikan, jangan katakan itu. Ingat, orang sekarang dapat menebak nomor jaminan sosial Anda hanya dari tanggal lahir dan kota Anda. Sedikit info berguna bagi penyerang.
  • Jika Anda berkeras membawa komputer, pertimbangkan penginstalan perangkat lunak padanya yang dapat dibuang dan / atau dikompromikan; bakar saja konten apa pun yang Anda dapatkan ke CD / DVD saat Anda kembali, dan keluarkan dari orbit. Tidak ada gunanya membawa pulang cacing-cacing kecil dan bug di mesin Anda.
  • Jika Anda harus meninggalkannya di ruangan di belakang pintu yang terkunci, anggap Anda mungkin tidak menemukannya saat kembali. Bepergian dengan ringan dan pikirkan "ponsel" atau "nomaden". Ingat, mereka melakukan demonstrasi cara mengambil kunci ...
Avery Payne
sumber
1
Apakah poin 4 dari pengalaman pribadi? ; D
KTC
@Setiap Payne, Terima kasih! Saran bagus dan beberapa hal baik untuk dipikirkan. Saya akan menambahkan semuanya ke daftar saya. :) Terima kasih lagi!
Mike Grace
Saya belum memiliki keberuntungan menghadiri ?, tetapi saya telah membaca laporan dari orang lain. Dan poin-poinnya berdasarkan pada rekomendasi orang lain.
Avery Payne
2

Untuk menjadi ultra-paranoid, konfigurasikan firewall Anda untuk membuang semua lalu lintas keluar dan hanya izinkan hal-hal yang Anda inginkan secara eksplisit, dan Anda yakin terenkripsi atau tidak sensitif. Misalnya, akan payah jika Anda masuk ke mesin Anda dan klien AIM Anda memutuskan untuk terhubung, segera mengirim kata sandi Anda dalam teks yang jelas.

derobert
sumber
Dan selamat datang di dinding domba!
Jack M.
@ Jack M, Tidak yakin apa yang Anda maksud tetapi ... terima kasih?
Mike Grace
@Mike Grace The Wall of Sheep: wallofsheep.com - sebuah demonstrasi interaktif tentang apa yang dapat terjadi ketika pengguna jaringan mengecewakan mereka. Kami secara pasif mengamati lalu lintas di jaringan, mencari bukti pengguna yang masuk ke email, situs web, atau layanan jaringan lainnya tanpa perlindungan enkripsi. Yang kami temukan diletakkan di Dinding Domba sebagai pengingat yang baik bahwa orang jahat dapat melakukan hal yang sama
Jared Harley
1

Kecuali Anda benar-benar tahu apa yang Anda lakukan tidak terhubung ke jaringan apa pun yang dengan cara apa pun dapat dikontrol oleh siapa pun di DefCon. Matikan semua onboard nirkabel, matikan itu jika Anda bisa. Bermain aman, memasang firewall, menggunakan SSH \ SSL untuk semuanya, memeriksa sertifikat, kata sandi yang kuat semuanya baik dan bagus tetapi akan ada orang di sana yang membuat eksploitasi nol hari terhadap sistem yang dijaga dengan baik untuk kehidupan dan segala sesuatu yang menghubungkan ke jaringan di sana dipandang sebagai permainan yang adil. Sebagai contoh mengapa ini mungkin ide yang buruk - terutama di DefCon tahun ini - baca posting blog VRT ini tentang eksploitasi di dhclientyang memungkinkan penyerang untuk memanfaatkan bug di klien DHCP dari sistem yang terkena untuk memulai serangan. Mac Anda tidak rentan terhadap yang satu ini tetapi untuk sistem yang tidak seberapa mematikan layanan \ memungkinkan firewall \ menggunakan SSH akan membantu, segera setelah Anda mencoba untuk mendapatkan koneksi jaringan yang telah Anda paku.

Kartu 3G \ EVDO yang terhubung ke penyedia seluler Anda akan cukup aman seperti halnya koneksi Seluler iPhone Anda, tetapi Anda tidak boleh membiarkan WiFi iPhone diaktifkan di sesuatu seperti DefCon.

Kamera Anda harus cukup aman asalkan tidak dibangun di WiFi.

Helvick
sumber