Consejos para una Virgen Defcon

9

Nunca antes había asistido a una convención Defcon y estoy muy emocionado de asistir este año. Necesito ayuda para asegurarme de estar preparado para el evento.

- Si traigo mi computadora portátil y la conecto a Internet, ¿será pirateada?

- Si es así, ¿hay alguna manera de asegurar mi conexión o computadora para evitar piratería o dificultarla?

Espero poder tuitear y bloguear mientras estoy en la convención, pero tampoco quiero que mi servidor sea pirateado y toda la diversión que eso conlleva. Si también tiene algún otro consejo general para una virgen defcon, por favor comente en mi blog en http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/ para que esto pueda centrarse en mantener mi computadora y conexión a internet segura durante la convención defcon. Todos sus aportes y consejos son muy apreciados. ;)

Equipo que planeo traer

  • Macbook Pro
  • iPhone 3g
  • Cámara digital
Mike Grace
fuente
Wiki de la comunidad.
jtbandes

Respuestas:

7

Recordando lo que sé sobre eventos anteriores (nunca he asistido a DefCon tampoco), me vienen a la mente algunas cosas generales:

  1. No utilice puntos de acceso WiFi desconocidos o sin cifrar (WEP cuenta como sin cifrar)
  2. Utilice el cifrado en todas partes (SSH / SSL)
  3. No, repito, NO inicie sesión en su blog o twitter a través de una conexión no cifrada
  4. Use VPN para conectarse a un servidor seguro (siempre verifique el certificado al conectarse)
  5. Use contraseñas seguras: 10-16 caracteres (¿quizás más?) Con letras y números en mayúsculas y minúsculas, con una gran cantidad de aleatoriedad
  6. Actualice su software a las últimas versiones antes de salir de casa
  7. No escanee otras máquinas, el otro lado se dará cuenta y se enojará.

Compruebe qué servicios proporciona su MacBook a la red y desactive todo lo que no necesita (no necesita SSH allí con seguridad). No sé sobre el iPhone ya que no tengo uno.

Saulius Žemaitaitis
fuente
¡Gracias por los consejos! ; ) Los agregaré a la lista que estoy compilando en mi blog.
Mike Grace
jaja. Actualizaste y agregaste algunas. Me gusta el # 7, me hizo sonreír. ; )
Mike Grace
6

Si es posible, ni siquiera se conecte directamente a su propio servidor, incluso a través de SSH. Configure una cuenta Dreamhost o algo así y haga un túnel con el SSH por allí. Al hacer una conexión de cualquier tipo con su propio servidor, lo señala como un objetivo potencial.

Greg Hewgill
fuente
3
  • Desde una perspectiva de red, suponga que está rodeado de hostiles.
  • Estos hostiles serán amigables. Suponga que intentarán ataques de ingeniería social contra usted cuando hable con ellos. Sea un scrooge cuando entregue información. Debería ser bastante fácil charlar sin decir su nombre completo, etc.
  • La ingeniería social puede incluir cerveza. La cerveza es una forma maravillosa de hacer que las personas hagan cosas que normalmente no harían, incluso dar información.
  • Esto puede sonar extraño, pero no beba ninguna bebida que no provenga de una marca conocida en un recipiente sellado de fábrica ... a menos que le guste despertarse con su ropa interior como un sombrero en un lugar extraño.
  • Si tiene dudas sobre qué información dar, no lo diga. Recuerde, las personas ahora pueden adivinar su número de seguro social solo con su fecha de nacimiento y ciudad. Un poco de información ayuda mucho a un atacante.
  • Si insiste en tomar una computadora, considere que la instalación del software es desechable y / o comprometida; simplemente grabe cualquier contenido que obtenga en un CD / DVD cuando regrese, y destrúyalo desde la órbita. No tiene sentido traer a casa pequeños gusanos y bichos en su máquina.
  • Si tiene que dejarlo en una habitación detrás de una puerta cerrada, suponga que es posible que no lo encuentre cuando regrese. Viaje ligero y piense en "móvil" o "nómada". Recuerde, hacen demostraciones de cómo abrir cerraduras ...
Avery Payne
fuente
1
¿Es la cuarta viñeta de la experiencia personal? ; D
KTC
@Avery Payne, gracias! Grandes consejos y algunas cosas buenas para pensar. Lo agregaré todo a mi lista. :) ¡Gracias de nuevo!
Mike Grace el
No he tenido la fortuna (?) De asistir ... pero he leído informes de otros. Y la viñeta se basó en la recomendación de otra persona.
Avery Payne
2

Para ser ultra paranoico, configure su firewall para eliminar todo el tráfico saliente y solo permita cosas que desee explícitamente, y que esté seguro de que están cifradas o no son sensibles. Por ejemplo, sería una mierda si inicias sesión en tu máquina y tu cliente AIM decide conectarse, enviando de inmediato tu contraseña en texto claro.

derobert
fuente
¡Y bienvenidos al muro de ovejas!
Jack M.
@ Jack M, no estoy seguro de lo que quieres decir, pero ... ¿gracias?
Mike Grace el
@Mike Grace The Wall of Sheep: wallofsheep.com : una demostración interactiva de lo que puede suceder cuando los usuarios de la red bajan la guardia. Observamos pasivamente el tráfico en una red, buscando evidencia de usuarios que inician sesión en correos electrónicos, sitios web u otros servicios de red sin la protección del cifrado. Las que encontramos llegar a poner en la pared de las ovejas como un recordatorio de buen carácter que una persona con malas intenciones podría hacer la misma cosa
Jared Harley
1

A menos que realmente sepa lo que está haciendo, no se conecte a ninguna red que pueda ser controlada por cualquier otra persona en DefCon. Apague cualquier conexión inalámbrica a bordo, apáguela si puede. Ir a lo seguro, instalar firewalls, usar SSH \ SSL para todo, verificar certificaciones, contraseñas seguras está muy bien, pero habrá personas allí que crearán exploits de día cero contra sistemas bien asegurados para ganarse la vida y cualquier cosa que se conecte a un red allí es visto como un juego justo. Para ver un ejemplo de por qué esto podría ser una mala idea, especialmente en DefCon de este año, lea esta publicación de blog de VRT sobre un exploit en dhclientque permite a un atacante aprovechar un error en el cliente DHCP de los sistemas afectados para iniciar un ataque. Su Mac no es vulnerable a esta, pero para los sistemas que no requieren una gran cantidad de servicios de apagado \ habilitar cortafuegos \ usar SSH será de ayuda, tan pronto como intente obtener una conexión de red, se le ha enganchado.

Una tarjeta 3G \ EVDO que se conecta a su proveedor de telefonía celular será razonablemente segura al igual que la conexión celular de su iPhone, pero no debe dejar habilitado el WiFi de un iPhone en algo como DefCon.

Su cámara debe ser lo suficientemente segura siempre que no tenga WiFi incorporado.

Helvick
fuente