एक Defcon वर्जिन के लिए सलाह


9

मैंने पहले कभी भी डेफकॉन सम्मेलन में भाग नहीं लिया है और मैं इस वर्ष भाग लेने के लिए बहुत उत्साहित हूं। मुझे यह सुनिश्चित करने में कुछ मदद चाहिए कि मैं घटना के लिए तैयार हूं।

- अगर मैं अपना लैपटॉप लाऊं और उसे इंटरनेट से जोड़ दूं, तो क्या वह हैक हो जाएगा?

- यदि हां, तो क्या कोई तरीका है जिससे मैं अपने कनेक्शन या कंप्यूटर को हैकिंग से बचा सकता हूं या इसे मुश्किल बना सकता हूं?

मैं सम्मेलन में रहते हुए ट्वीट और ब्लॉग करने में सक्षम होने की उम्मीद कर रहा हूं, लेकिन मैं यह भी नहीं चाहता कि मेरा सर्वर हैक हो और इसके साथ जो भी मज़ा आए वह सब हो। यदि आपके पास डिफोकस वर्जिन के लिए कोई अन्य सामान्य सलाह भी है, तो कृपया मेरे ब्लॉग पर http://geek.michaelgrace.org/2009/07/advice-for-a-defcon-virgin/ पर टिप्पणी करें, ताकि यह मेरा ध्यान बनाए रखने पर ध्यान केंद्रित कर सके कंप्यूटर और इंटरनेट कनेक्शन डीफोकॉन सम्मेलन के दौरान सुरक्षित। आपके सभी इनपुट और सलाह की बहुत सराहना की जाती है। ;)

उपकरण मैं लाने पर योजना

  • मैकबुक प्रो
  • iPhone 3 जी
  • डिजिटल कैमरा

सामुदायिक विकि।
jtbandes

जवाबों:


7

पिछली घटनाओं के बारे में मुझे जो कुछ भी पता है उसे याद करते हुए (मैं डिफेकन में कभी उपस्थित नहीं हुआ), कुछ सामान्य बातों को ध्यान में रखते हैं:

  1. अज्ञात या अनएन्क्रिप्टेड (WEP काउंट्स विथ अनइनक्रिप्टेड) ​​WiFi APs का उपयोग न करें
  2. हर जगह एन्क्रिप्शन का उपयोग करें (SSH / SSL)
  3. मत करो, मैं दोहराता हूं कि एक अनएन्क्रिप्टेड कनेक्शन पर अपने ब्लॉग या ट्विटर पर लॉग इन न करें
  4. सुरक्षित सर्वर से कनेक्ट करने के लिए वीपीएन का उपयोग करें (कनेक्ट करते समय हमेशा प्रमाण पत्र की जांच करें)
  5. सुरक्षित पासवर्ड का उपयोग करें: 10-16 वर्ण (शायद अधिक?) निचले और ऊपरी दोनों मामलों के अक्षरों और संख्याओं के साथ, यादृच्छिकता का एक अच्छा सौदा
  6. घर छोड़ने से पहले अपने सॉफ़्टवेयर को नवीनतम संस्करणों में अपडेट करें
  7. अन्य मशीनों को स्कैन न करें, दूसरा पक्ष नोटिस करेगा और क्रोधित हो जाएगा

जांचें कि आपका मैकबुक नेटवर्क को कौन सी सेवाएं प्रदान करता है और आपको जो कुछ भी ज़रूरत नहीं है उसे अक्षम करें (आपको यकीन के लिए इसमें एसएसएच की आवश्यकता नहीं है)। IPhone के बारे में पता नहीं है क्योंकि मैं एक ही नहीं है।


सुझावों के लिए धन्यवाद! ; ) मैं उन्हें अपने ब्लॉग पर संकलित सूची में जोड़ दूंगा।
माइक ग्रेस

haha। आपने अपडेट किया और कुछ जोड़ा। मुझे # 7 पसंद है, इसने मुझे मुस्कुरा दिया। ; )
माइक ग्रेस

6

यदि संभव हो तो, SSH के माध्यम से भी सीधे अपने सर्वर से कनेक्ट न करें। एक ड्रीमहोस्ट खाता या कुछ और सेट करें और एसएसएच को वहां से गुजरें। अपने स्वयं के सर्वर से किसी भी प्रकार का संबंध बनाने से, आप इसे संभावित लक्ष्य के रूप में इंगित कर रहे हैं!


3
  • एक नेटवर्क के दृष्टिकोण से, मान लें कि आप शत्रुता से घिरे हुए हैं।
  • ये शत्रु मित्रवत होंगे। मान लें कि जब आप उनसे बात करेंगे तो वे आप पर सोशल इंजीनियरिंग के हमलों का प्रयास करेंगे। जानकारी सौंपते समय एक स्क्रूज बनें। अपना पूरा नाम इत्यादि दिए बिना चिट-चैट करना काफी आसान होना चाहिए।
  • सोशल इंजीनियरिंग में बीयर शामिल हो सकती है। बीयर लोगों को उन चीजों को प्राप्त करने का एक शानदार तरीका है जो वे सामान्य रूप से नहीं करेंगे - जिसमें जानकारी देना शामिल है।
  • यह अजीब लग सकता है, लेकिन किसी भी पेय को फैक्ट्री-सील कंटेनर में एक प्रसिद्ध ब्रांड से नहीं पीना चाहिए ... जब तक कि आप एक अजीब स्थान में टोपी के रूप में अपने अंडरवियर के साथ जागना पसंद न करें।
  • यदि संदेह है कि क्या जानकारी देनी है, तो यह मत कहो। याद रखें, लोग अब आपकी जन्मतिथि और शहर से आपके सामाजिक सुरक्षा नंबर का अनुमान लगा सकते हैं। थोड़ी सी जानकारी हमलावर के लिए लंबा रास्ता तय करती है।
  • यदि आप कंप्यूटर लेने पर जोर देते हैं, तो उस पर सॉफ़्टवेयर इंस्टॉलेशन पर विचार करें जो कि डिस्पोजेबल है और / या समझौता किया गया है; जब भी आप सीडी / डीवीडी को प्राप्त करते हैं तो आप जो भी सामग्री प्राप्त करते हैं उसे जलाएं और इसे कक्षा से बाहर कर दें। अपनी मशीन पर घर के छोटे-छोटे कीड़े-मकोड़े और कीड़े लाने का कोई मतलब नहीं है।
  • यदि आपको इसे एक बंद दरवाजे के पीछे एक कमरे में छोड़ना है, तो मान लें कि जब आप वापस आते हैं, तो आपको यह नहीं मिल सकता है। प्रकाश यात्रा करें और "मोबाइल" या "खानाबदोश" सोचें। याद रखें, वे तालों को लेने का प्रदर्शन करते हैं ...

1
क्या व्यक्तिगत अनुभव से 4 वीं गोली बिंदु है? ; डी
केटीसी

@ सभी पायने, धन्यवाद! महान सलाह और कुछ अच्छी चीजों के बारे में सोचने के लिए। मैं इसे अपनी सूची में जोड़ूंगा। :) एक बार फिर धन्यवाद!
माइक ग्रेस

मुझे भाग लेने का सौभाग्य नहीं मिला है ... लेकिन मैंने दूसरों से रिपोर्टें पढ़ी हैं। और बुलेट पॉइंट किसी और की सिफारिश पर आधारित था।
एवेनी पायने

2

अल्ट्रा-पैरानॉयड होने के लिए, सभी आउटगोइंग ट्रैफ़िक को छोड़ने के लिए अपने फ़ायरवॉल को कॉन्फ़िगर करें और केवल उस सामान की अनुमति दें जो आप स्पष्ट रूप से चाहते हैं, और यह सुनिश्चित करें कि आप या तो एन्क्रिप्टेड हैं या संवेदनशील नहीं हैं। उदाहरण के लिए, यदि आप अपनी मशीन में लॉग इन करते हैं और आपका AIM क्लाइंट कनेक्ट करने का निर्णय लेता है, तो वह तुरंत ही आपके टेक्स्ट को स्पष्ट पाठ में भेज देगा।


और भेड़ की दीवार में आपका स्वागत है!
जैक एम।

@ जैक एम, निश्चित नहीं कि आपका क्या मतलब है लेकिन ... धन्यवाद?
माइक ग्रेस

@ माइक ग्रेस ऑफ द वॉल ऑफ शीप: wallofsheep.com - जब नेटवर्क यूजर्स अपने गार्ड को कम होने देते हैं तो क्या हो सकता है, इसका एक इंटरैक्टिव प्रदर्शन। हम एन्क्रिप्शन के संरक्षण के बिना ईमेल, वेब साइटों, या अन्य नेटवर्क सेवाओं में प्रवेश करने वाले उपयोगकर्ताओं के साक्ष्य की तलाश में, एक नेटवर्क पर यातायात का निरीक्षण करते हैं। जिन लोगों को हम एक नेकदिल अनुस्मारक के रूप में भेड़ की दीवार पर डालते हैं, वे बताते हैं कि एक दुर्भावनापूर्ण व्यक्ति ही ऐसा कर सकता है
जेरेड हार्ले

1

जब तक आप वास्तव में नहीं जानते कि आप क्या कर रहे हैं किसी भी नेटवर्क से कनेक्ट नहीं होते हैं जो किसी भी तरह से किसी और के द्वारा DefCon पर नियंत्रित किया जा सकता है। यदि आप कर सकते हैं तो किसी भी जहाज पर वायरलेस बंद करें, इसे बंद कर दें। इसे सुरक्षित खेलना, फायरवॉल लगाना, सब कुछ के लिए SSH \ SSL का उपयोग करना, सीरेट्स की जाँच करना, मजबूत पासवर्ड सब कुछ ठीक है और अच्छा है, लेकिन ऐसे लोग भी होंगे जो एक दिन के लिए अच्छी तरह से सुरक्षित प्रणालियों के खिलाफ शून्य-शोषण करते हैं और जो कुछ भी जोड़ता है नेटवर्क को निष्पक्ष खेल के रूप में देखा जाता है। एक उदाहरण के लिए यह एक बुरा विचार क्यों हो सकता है - विशेष रूप से इस वर्ष DefCon - इस वीआरटी ब्लॉग पोस्ट के बारे में पढ़ेंएक हमलावर को एक हमले की शुरुआत करने के लिए प्रभावित सिस्टम के डीएचसीपी क्लाइंट में बग का लाभ उठाने में सक्षम बनाता है। आपका मैक इस के लिए असुरक्षित नहीं है, लेकिन सिस्टम के लिए जो SSH का उपयोग करके सेवाओं को सक्षम करने में फ़ायरवॉल को बंद करने की कोई मात्रा नहीं है, जैसे ही आप एक नेटवर्क कनेक्शन प्राप्त करने की कोशिश करेंगे, जो आपके पास है।

एक 3 जी \ _ ईवीडीओ कार्ड जो आपके सेल्युलर प्रदाता से जुड़ता है, आपके iPhone के सेलुलर कनेक्शन के रूप में यथोचित रूप से सुरक्षित होगा, लेकिन आपको डिफॉन जैसी किसी चीज में सक्षम iPhone के वाईफाई को नहीं छोड़ना चाहिए।

आपका कैमरा सुरक्षित होना चाहिए, बशर्ते वह वाईफाई में न बना हो।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.