Nigdy wcześniej nie uczestniczyłem w kongresie Defcon i jestem bardzo podekscytowany, że mogę wziąć udział w tym roku. Potrzebuję pomocy w upewnieniu się, że jestem przygotowany na to wydarzenie.
- Czy jeśli przyniosę laptopa i podłączę go do Internetu, zostanie on zhakowany?
- Jeśli tak, to czy mogę zabezpieczyć połączenie lub komputer, aby zapobiec włamaniu lub utrudnić?
Mam nadzieję, że będę mógł tweetować i blogować podczas zjazdu, ale nie chcę też, aby mój serwer został zhakowany i cała ta zabawa z tym związana. Jeśli masz także inne ogólne porady dotyczące dziewicy z defcon, proszę o komentarz na moim blogu pod adresem http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/, aby można było skoncentrować się na bezpieczne połączenie komputerowe i internetowe podczas konwencji o defconach. Wszystkie Twoje uwagi i porady są mile widziane. ;)
Sprzęt, który planuję przynieść
- MacBook Pro
- iPhone 3g
- Aparat cyfrowy
źródło
Odpowiedzi:
Pamiętając to, co wiem o poprzednich wydarzeniach (nigdy też nie uczestniczyłem w DefCon), przychodzą mi na myśl pewne ogólne rzeczy:
Sprawdź, jakie usługi MacBook zapewnia sieci i wyłącz wszystko, czego nie potrzebujesz (na pewno nie potrzebujesz SSH). Nie wiem o iPhonie, ponieważ go nie posiadam.
źródło
Jeśli to możliwe, nawet nie łącz się bezpośrednio z własnym serwerem, nawet za pośrednictwem SSH. Załóż konto Dreamhost lub coś w tym rodzaju i tuneluj SSH. Nawiązując jakiekolwiek połączenie ze swoim własnym serwerem, wskazujesz go jako potencjalny cel!
źródło
źródło
Aby być bardzo paranoikiem, skonfiguruj zaporę tak, aby odrzucała cały ruch wychodzący i zezwalaj tylko na rzeczy, które wyraźnie chcesz, i na pewno jesteś zaszyfrowany lub niewrażliwy. Na przykład byłoby to do bani, jeśli zalogowałeś się na swoim komputerze, a klient AIM zdecydował się połączyć, natychmiast wysyłając hasło w postaci zwykłego tekstu.
źródło
O ile naprawdę nie wiesz, co robisz, nie łącz się z żadnymi sieciami, które w jakikolwiek sposób mogłyby być kontrolowane przez innych w DefCon. Wyłącz wszystkie bezprzewodowe urządzenia pokładowe, wyłącz je, jeśli możesz. Bezpieczne, uruchamianie zapór ogniowych, używanie SSH \ SSL do wszystkiego, sprawdzanie certyfikatów, silne hasła są dobre i dobre, ale będą tam ludzie, którzy stworzą exploity zero-day przeciwko dobrze zabezpieczonym systemom, aby utrzymać i wszystko, co łączy się z sieć jest postrzegana jako uczciwa gra. Na przykład, dlaczego może to być zły pomysł - szczególnie w tym roku DefCon - przeczytaj ten post na blogu VRT o exploicie w dhclientktóry umożliwia atakującemu wykorzystanie błędu w kliencie DHCP systemów, których dotyczy problem, w celu zainicjowania ataku. Twój Mac nie jest na to narażony, ale w systemach, w których nie ma potrzeby wyłączania usług \ włączania zapór ogniowych \ przy użyciu SSH, pomoże, jak tylko spróbujesz uzyskać połączenie sieciowe, które zostało ci przybite.
Karta 3G \ EVDO, która łączy się z operatorem komórkowym, będzie w miarę bezpieczna, podobnie jak połączenie komórkowe twojego iPhone'a, ale absolutnie nie powinieneś pozostawiać włączonej WiFi iPhone'a w coś takiego jak DefCon.
Twój aparat powinien być wystarczająco bezpieczny, pod warunkiem że nie ma wbudowanego WiFi.
źródło