8 способов, которыми Raspberry Pi может помочь вам выучить навыки онлайн-безопасности

Безопасность в Интернете становится все более важной темой. Легко понять, почему, с громкими взломами и все возрастающей тенденцией к сбору данных. Ваша информация никогда не подвергалась такому риску. Расширение использования технологий в повседневной безопасности также меняет работу правоохранительных органов.

Помимо хорошей политики паролей и отслеживания явных мошенников, что вы можете сделать, чтобы защитить себя? Узнать больше о том, как работает информационная и технологическая безопасность, является значительным шагом.

Эти проекты DIY, использующие Raspberry Pi, являются идеальным местом для начала.

1. Kali Linux: ОС безопасности

Лучший способ узнать, как работает хакерство — это научиться взламывать! Kali Linux — это ориентированный на безопасность дистрибутив Linux, который предпочитают тестеры на проникновение и этические хакеры.

,

Kali Linux также доступна для систем ARM, таких как Raspberry Pi, и проста в установке

, В ОС имеется несколько специализированных инструментов для практического изучения вопросов информационной безопасности. Кроме того, портативность Pi делает его желательным устройством для профессиональных тестеров на проникновение.

Однако, если вы не очень хорошо знаете свои местные законы, я буду продолжать изучать вашу домашнюю сеть!

2. CIRClean: дезинфицирующее средство USB

CIRClean USB-дезинфицирующее средствоИзображение предоставлено: CIRClean

CIRClean (также известный как «Kittengroomer», гораздо более удачное название) — это проект, предназначенный для защиты людей и информации. Он призван решить несколько проблем для журналистов в некоторых частях мира, как изложено в интервью официальному блогу Raspberry Pi:

  • «Нам нужно безопасно извлекать информацию из USB-ключа, не подключая его к любому компьютеру, который мы когда-либо захотим использовать снова
  • Вам нужен «заблокированный» (не подключенный к сети) аппарат на случай, если он попытается рассказать о вас с оружием
  • Второй ноутбук непрактичен и вызывает слишком много вопросов
  • Виртуальные машины требуют умения использовать их (а люди глупые / ленивые)
  • Виртуальные машины подвергают хост-компьютер тому, что в любом случае подключено ».

Ответ на все эти проблемы? Выделенный защищенный образ ОС, предназначенный для выполнения только одной задачи. Безопасно переносите информацию с потенциально зараженного USB-накопителя на чистый и надежный USB-накопитель, не передавая вредоносное ПО и не предупреждая кого-либо о передаче.

Проект также представляет собой идеальный способ безопасного чтения содержимого потенциально опасных старых USB-флешек, которые вы не просматривали со времен университета!

3. PoisonTap: Злой Пи Ноль

PoisonTap — изобретение американского исследователя конфиденциальности и безопасности Сэми Камкара. Используя только Raspberry Pi Zero, PoisonTap может проникнуть на любой компьютер, даже если он заблокирован или защищен паролем.

Получая питание от порта USB, он эмулирует соединение Ethernet через USB, прежде чем захватить весь интернет-трафик. Как будто этого было недостаточно, PoisonTap устанавливает постоянный бэкдор в системе, позволяя хакеру сохранять доступ в течение долгого времени после отключения Pi. Вставляя код атаки в открытый браузер, PoisonTap захватывает более миллиона веб-сайтов, вставляет ложные фреймы и ворует данные о каждом веб-запросе, который пользователь делает с тех пор.

Это невероятно неприятное программное обеспечение трудно защитить от

и неудивительно, что Сами ссылается на «цемент USB-порта» в описании к своему видео.

4. Сделайте Ultimate Honeypot

Приманка эмулирует уязвимость программы или сети, чтобы привлечь внешнюю атаку. SNARE (Sупер Nвнешнее поколение dvanced рактивная честьЕypot) и TANNER работают в тандеме, чтобы привлечь и оценить потенциальные попытки взлома.

SNARE работает в любой системе Linux, что делает его идеальным для Pi. После установки введите URL-адрес сайта, который вы хотите протестировать для создания клона. Запущенный SNARE размещает копию сайта по IP-адресу Pi и регистрирует все запросы, сделанные на сайт. TANNER — это инструмент для анализа событий, подготовки различных ответов и визуализации данных через веб-интерфейс.

Изучение того, как функционирует сеть и на что обращать внимание, когда что-то идет не так, является важным шагом на пути к созданию безопасных систем.

5. Распознавание лиц с использованием OpenCV

Распознавание лиц широко распространено в слежке, но вы можете реализовать его самостоятельно с помощью Raspberry Pi. Проект требует Pi и модуль камеры (плюс батарея, чтобы сделать его действительно мобильным) и использует OpenCV, чтобы различать лица. Пользователь Hackster.io MJRoBot имеет подробное руководство по настройке и запуску.

Это гораздо более «физическое» использование безопасности для Pi. Портативные и легко расширяемые системы представляют собой дополнительную форму защиты входа, которая может быть напрямую подключена к аппаратному обеспечению блокировки или сигнализации.

Между тем, этот проект может расширяться за счет внедрения нейронной сети TensorFlow на вашем Pi

классифицировать собранные изображения. С машинным обучением, играющим все более важную роль в безопасности

и наблюдение, это было бы отличным введением в основные понятия.

6. Сетевой мониторинг Nagios

Nagios обеспечивает мониторинг сети для предприятий, и его обычные сценарии использования не ориентированы на безопасность. Однако наличие независимого инструмента мониторинга является неотъемлемой частью безопасного управления сетью, и Nagios for Pi может предоставить его.

Как показывает вышеприведенное видео, а также отслеживая весь сетевой трафик, вы можете использовать его для защиты от искажения веб-сайта. Установка Nagios на Пи

это довольно просто. В разделе комментариев этой статьи также есть ссылка на скомпилированную версию из исходного кода, если вы не хотите создавать полностью новое изображение.

Nagios может быть чем-то вроде кроличьей норы функций и настроек. Как говорится в уроке, делайте это медленно, иначе вы завалите себя данными!

7. Создайте Pi-Hole

Pi-hole — это бесплатный инструмент, предназначенный для полной блокировки вашей домашней сети. Блокирование рекламы на первый взгляд не является проблемой безопасности, но многие с этим не согласны. С огромным количеством мошенников и хакеров, использующих всплывающие окна для мошенничества

и вредоносное программное обеспечение, внедренное в рекламу, Pi-hole может спасти вас не только от раздражения.

Установка Pi-hole — простой процесс

, Верите ли вы, что блокировка рекламы не имеет большого значения

или вы думаете, что это этически неправильно

Вы не можете отрицать дополнительный уровень защиты, который Pi-hole может предложить веб-пользователям.

8. Уничтожить зло корпорации

Хотя мистер Робот может быть вымышленным шоу, использование Raspberry Pi для взлома средств защиты окружающей среды на безопасном объекте действительно возможно.

Конечно, возможное не означает реально выполнимое, и если это так, вам действительно не следует этого делать.

Тем не менее, оставив Raspberry Pi на месте и подключенный к сети, можно получить доступ к необходимым системам. Чтобы получить представление о том, как такой хак может сработать, однобайтовый пользователь Occupytheweb спрятал Raspberry Pi внутри часов.

Прочитайте полное руководство, чтобы узнать, как это сделать, и просмотрите комментарии для получения дополнительной информации о том, как вымышленный хак может сыграть в реальности.

Домашняя безопасность с малиновым пи

Вот несколько способов, которыми вы можете включить свой Pi в настройку домашней безопасности. Если вам интересно узнать о том, как работает хакерство, или просто хотите отслеживать вкладки в своей сети, Pi может помочь.

Тем не менее, нет ничего, что может защитить небрежных пользователей, и ничто не может заменить осторожный просмотр и хорошую политику паролей

, Отличное место для начала — проверки безопасности, которые вы должны регулярно выполнять.

!

Ссылка на основную публикацию