คำแนะนำสำหรับ Defcon Virgin


9

ฉันไม่เคยเข้าร่วมการประชุม Defcon มาก่อนและฉันรู้สึกตื่นเต้นมากที่ได้เข้าร่วมในปีนี้ ฉันต้องการความช่วยเหลือในการทำให้แน่ใจว่าฉันพร้อมสำหรับเหตุการณ์

- หากฉันนำแล็ปท็อปของฉันและเชื่อมต่อกับอินเทอร์เน็ตมันจะถูกแฮ็กหรือไม่

- ถ้าเป็นเช่นนั้นมีวิธีที่ฉันสามารถรักษาความปลอดภัยการเชื่อมต่อหรือคอมพิวเตอร์ของฉันเพื่อป้องกันการแฮ็กหรือทำให้ยากหรือไม่

ฉันหวังว่าจะสามารถทวีตและบล็อกได้ในระหว่างการประชุม แต่ฉันไม่ต้องการแฮ็กเซิร์ฟเวอร์ของฉันและความสนุกที่เกิดขึ้นกับมัน หากคุณยังมีคำแนะนำทั่วไปอื่น ๆ สำหรับบริสุทธิ์ DEFCON โปรดแสดงความคิดเห็นมากกว่าบนบล็อกของฉันที่http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/ดังนั้นนี้สามารถมุ่งเน้นในการรักษาของฉัน การเชื่อมต่อคอมพิวเตอร์และอินเทอร์เน็ตปลอดภัยในระหว่างการประชุม defcon ข้อมูลและคำแนะนำทั้งหมดของคุณนั้นได้รับการชื่นชมอย่างมาก ;)

อุปกรณ์ที่ฉันวางแผนไว้

  • MacBook Pro
  • iPhone 3G
  • กล้องดิจิตอล

วิกิชุมชน
jtbandes

คำตอบ:


7

จดจำสิ่งที่ฉันรู้เกี่ยวกับเหตุการณ์ก่อนหน้านี้ (ฉันไม่เคยเข้าร่วม DefCon อย่างใดอย่างหนึ่ง) สิ่งทั่วไปบางอย่างน่าสนใจ:

  1. อย่าใช้ WiFi AP ที่ไม่รู้จักหรือไม่เข้ารหัส (นับเป็น WEP ที่ไม่ได้เข้ารหัส)
  2. ใช้การเข้ารหัสทุกที่ (SSH / SSL)
  3. ห้ามฉันทำซ้ำอย่าล็อกอินเข้าสู่บล็อกหรือทวิตเตอร์ผ่านการเชื่อมต่อที่ไม่ได้เข้ารหัส
  4. ใช้ VPN เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ที่ปลอดภัย (ตรวจสอบใบรับรองเสมอเมื่อเชื่อมต่อ)
  5. ใช้รหัสผ่านที่ปลอดภัย: 10-16 ตัวอักษร (อาจมากกว่านั้น) ทั้งตัวอักษรและตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ด้วยตัวเลขแบบสุ่ม
  6. อัปเดตซอฟต์แวร์ของคุณเป็นเวอร์ชันล่าสุดก่อนออกจากบ้าน
  7. อย่าสแกนเครื่องอื่น ๆ อีกฝั่งหนึ่งจะสังเกตเห็นและโกรธ

ตรวจสอบว่า MacBook ของคุณให้บริการกับเครือข่ายใดและปิดการใช้งานทุกอย่างที่คุณไม่ต้องการ (คุณไม่จำเป็นต้องใช้ SSH ในนั้น) ไม่รู้เกี่ยวกับ iPhone เพราะฉันไม่ได้เป็นเจ้าของ


ขอบคุณสำหรับเคล็ดลับ! ; ) ฉันจะเพิ่มพวกเขาไปยังรายการที่ฉันรวบรวมในบล็อกของฉัน
46929 Mike Mike Grace

ฮ่าฮ่า คุณอัปเดตและเพิ่มบางอย่าง ฉันชอบ # 7 มันทำให้ฉันยิ้มได้ ; )
Mike Grace

6

หากเป็นไปได้อย่าเชื่อมต่อกับเซิร์ฟเวอร์ของคุณโดยตรงแม้ผ่าน SSH ตั้งค่าบัญชี Dreamhost หรืออะไรสักอย่างแล้วขุดอุโมงค์ผ่าน SSH ด้วยการเชื่อมต่อทุกชนิดกับเซิร์ฟเวอร์ของคุณคุณกำลังชี้ไปที่เป้าหมาย!


3
  • จากมุมมองเครือข่ายสมมติว่าคุณล้อมรอบด้วยศัตรู
  • ศัตรูเหล่านี้จะเป็นมิตร สมมติว่าพวกเขาจะพยายามโจมตีวิศวกรรมสังคมกับคุณเมื่อคุณคุยกับพวกเขา เป็นสครูจเมื่อแจกข้อมูล มันควรจะง่ายพอที่จะคุยกับคนอื่นโดยไม่ต้องให้ชื่อเต็ม ฯลฯ
  • วิศวกรรมสังคมอาจรวมถึงเบียร์ เบียร์เป็นวิธีที่ยอดเยี่ยมในการทำให้คนอื่นทำในสิ่งที่ไม่ได้ทำตามปกติรวมถึงการให้ข้อมูล
  • นี้อาจฟังดูแปลก ๆ แต่ไม่ได้ดื่มเครื่องดื่มใด ๆ ที่ไม่ได้มาจากแบรนด์ที่รู้จักกันดีในโรงงานปิดผนึกภาชนะ ... ถ้าคุณชอบตื่นขึ้นมาพร้อมกับชุดชั้นในของคุณเป็นหมวกในสถานที่แปลก
  • หากมีข้อสงสัยเกี่ยวกับข้อมูลที่จะให้อย่าพูด จำไว้ว่าตอนนี้ผู้คนสามารถเดาหมายเลขประกันสังคมของคุณได้จากวันเกิดและเมืองของคุณ ข้อมูลเล็ก ๆ น้อย ๆ ไปไกลสำหรับผู้โจมตี
  • หากคุณยืนยันที่จะใช้คอมพิวเตอร์ให้พิจารณาการติดตั้งซอฟต์แวร์ในนั้นทิ้งและ / หรือทำลาย เพียงเขียนสิ่งใดก็ตามที่คุณได้รับลงในซีดี / ดีวีดีเมื่อคุณกลับมาและทำมันจากวงโคจร ไม่มีประเด็นที่จะนำเวิร์มเวิร์มและตัวแมลงตัวเล็ก ๆ ใส่กลับบ้านในเครื่องของคุณ
  • หากคุณต้องทิ้งมันไว้ในห้องด้านหลังประตูที่ถูกล็อกเอาไว้สมมติว่าคุณอาจไม่พบมันเมื่อคุณกลับมา เดินทางเบาและคิดว่า "มือถือ" หรือ "ท่องเที่ยว" จำไว้ว่าพวกเขาสาธิตวิธีเลือกล็อค ...

1
เป็นสัญลักษณ์แสดงหัวข้อย่อยที่ 4 จากประสบการณ์ส่วนตัว? ; D
KTC

@ Avery Payne ขอบคุณ! คำแนะนำที่ดีและสิ่งดีๆที่ควรพิจารณา ฉันจะเพิ่มทั้งหมดลงในรายการของฉัน :) ขอบคุณอีกครั้ง!
46929 Mike Mike Grace

ฉันไม่ได้เข้าร่วมโชคลาภ (?) ... แต่ฉันได้อ่านรายงานจากคนอื่น และสัญลักษณ์แสดงหัวข้อย่อยนั้นขึ้นอยู่กับการแนะนำของคนอื่น
Avery Payne

2

เป็นอัลตร้า - หวาดระแวงกำหนดค่าไฟร์วอลล์ของคุณเพื่อปล่อยทราฟฟิกขาออกทั้งหมดและอนุญาตเฉพาะสิ่งที่คุณต้องการอย่างชัดเจนและคุณแน่ใจว่าเข้ารหัสหรือไม่อ่อนไหว ตัวอย่างเช่นหากคุณลงชื่อเข้าใช้เครื่องของคุณและลูกค้า AIM ของคุณตัดสินใจเชื่อมต่อโดยส่งรหัสผ่านของคุณเป็นข้อความที่ชัดเจนทันที


และยินดีต้อนรับสู่ผนังแกะ!
แจ็คเอ็ม

@ Jack M, ไม่แน่ใจว่าคุณหมายถึงอะไร แต่ ... ขอบคุณ?
ไมค์เกรซ

@ ไมค์เกรซ The Wall of Sheep: wallofsheep.com - การสาธิตแบบโต้ตอบของสิ่งที่สามารถเกิดขึ้นได้เมื่อผู้ใช้เครือข่ายให้ยามของพวกเขาลง เราตรวจสอบปริมาณการใช้งานบนเครือข่ายอย่างอดทนมองหาหลักฐานของผู้ใช้ที่ลงชื่อเข้าใช้อีเมลเว็บไซต์หรือบริการเครือข่ายอื่น ๆ โดยไม่มีการป้องกันการเข้ารหัส คนที่เราพบว่าได้รับการวางบนกำแพงแกะเป็นตัวเตือนที่มีอัธยาศัยดีว่าคนที่เป็นอันตรายอาจทำสิ่งเดียวกัน
Jared Harley

1

เว้นแต่คุณจะรู้ว่าสิ่งที่คุณกำลังทำอยู่นั้นไม่ได้เชื่อมต่อกับเครือข่ายใด ๆ ก็ตามที่ DefCon สามารถควบคุมได้ ปิดไร้สายออนบอร์ดใด ๆ และปิดหากคุณสามารถ เล่นอย่างปลอดภัยวางไฟร์วอลล์โดยใช้ SSH \ SSL สำหรับทุกอย่างตรวจสอบ certs รหัสผ่านที่คาดเดายากทุกอย่างดีและดี แต่จะมีคนที่สร้างช่องโหว่หาระบบ zero-day ที่ปลอดภัยสำหรับสิ่งมีชีวิตและทุกอย่างที่เชื่อมต่อกับ เครือข่ายถูกมองว่าเป็นเกมที่ยุติธรรม สำหรับตัวอย่างของสาเหตุที่อาจเป็นความคิดที่ไม่ดี - โดยเฉพาะอย่างยิ่งในปีนี้ DefCon - อ่านบทความบล็อก VRT นี้เกี่ยวกับการหาประโยชน์ใน dhclientที่ทำให้ผู้โจมตีสามารถใช้ประโยชน์จากบั๊กในไคลเอนต์ DHCP ของระบบที่ได้รับผลกระทบเพื่อเริ่มการโจมตี Mac ของคุณไม่ได้เสี่ยงกับเรื่องนี้ แต่สำหรับระบบที่ไม่มีการปิดบริการ \ การเปิดใช้งานไฟร์วอลล์ \ โดยใช้ SSH จะช่วยได้ทันทีที่คุณพยายามเชื่อมต่อเครือข่ายที่คุณถูกจับ

การ์ด 3G \ EVDO ที่เชื่อมต่อกับผู้ให้บริการมือถือของคุณจะปลอดภัยพอ ๆ กับการเชื่อมต่อเซลลูล่าร์ของ iPhone แต่คุณไม่ควรปล่อยให้ WiFi ของ iPhone เปิดใช้งานอย่าง DefCon

กล้องของคุณควรมีความปลอดภัยเพียงพอหากไม่มีใน WiFi

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.