8 способів, якими Raspberry Pi може допомогти вам освоїти навички безпеки в Інтернеті

8 способів, якими Raspberry Pi може допомогти вам освоїти навички безпеки в Інтернеті

Інтернет-безпека стає все більш важливою темою. Легко зрозуміти, чому, з гучними зломами і постійно зростаючою тенденцією до збору даних. Ваша інформація ніколи не піддавалася такому ризику. Розширення використання технологій у повсякденній безпеці також змінює роботу правоохоронних органів.


Крім хорошої політики паролів і відстеження явних шахраїв, що ви можете зробити, щоб захистити себе? Дізнатися більше про те, як працює інформаційна та технологічна безпека, є значним кроком.

Ці проекти DIY, які використовують Raspberry Pi, є ідеальним місцем для початку.

1. Kali Linux: ОС безпеки

Найкращий спосіб дізнатися, як працює хакерство - це навчитися зламувати! Kali Linux - це орієнтований на безпеку дистрибутив Linux, схвалений тестерами на проникнення і етичними хакерами.

Kali Linux також доступний для систем ARM, таких як Raspberry Pi, і простий в установці. ОЗ має кілька спеціалізованих інструментів для практичного вивчення питань інформаційної безпеки. Крім того, портативність Pi робить його бажаним пристроєм для професійних тестерів на проникнення.

Однак, якщо ви не дуже добре знаєте свої місцеві закони, я б продовжував вивчати вашу домашню мережу!

2. CIRClean: дезінфікуючий засіб USB

CIRClean (також відомий як «Kittengroomer», набагато більш вдала назва) - це проект, призначений для захисту як людей, так і інформації. Він покликаний вирішити кілька проблем для журналістів у деяких частинах світу, як викладено в інтерв'ю офіційному блогу Raspberry Pi:

  • "Нам необхідно безпечно витягувати інформацію з USB-ключа, не підключаючи його до будь-якого комп'ютера, який ми коли-небудь захочемо використовувати знову
  • Вам потрібен «заблокований» (не підключений до мережі) апарат на випадок, якщо він спробує розповісти про вас зі зброєю
  • Другий ноутбук непрактичний і викликає занадто багато питань
  • Віртуальні машини вимагають вміння використовувати їх (а люди дурні/ліниві)
  • Віртуальні машини піддають хост-комп'ютер тому, що в будь-якому випадку підключено ".

Відповідь на всі ці проблеми? Вибраний захищений образ ОС, призначений для виконання лише одного завдання. Безпечно переносьте інформацію з потенційно зараженого USB-накопичувача на чистий і надійний USB-накопичувач, не передаючи шкідливе ПЗ і не попереджаючи кого-небудь про передачу.

Проект також являє собою ідеальний спосіб безпечного читання вмісту потенційно небезпечних старих USB-флешок, які ви не переглядали з часів університету!

3. PoisonTap: Злий Пі Нуль

PoisonTap - винахід американського дослідника конфіденційності і безпеки Семі Камкара. Використовуючи тільки Raspberry Pi Zero, PoisonTap може проникнути на будь-який комп'ютер, навіть якщо він заблокований або захищений паролем.

Отримуючи харчування від порту USB, він емулює з'єднання Ethernet через USB, перш ніж захопити весь інтернет-трафік. Начебто цього було недостатньо, PoisonTap встановлює постійний бекдор в системі, дозволяючи хакеру зберігати доступ протягом довгого часу після відключення Pi. Вставляючи код атаки у відкритий браузер, PoisonTap захоплює понад мільйон веб-сайтів, вставляє помилкові фрейми і краде дані про кожен веб-запит, який користувач робить відтоді.

Це неймовірно неприємне програмне забезпечення складно захистити від того, і не дивно, що Самі посилається на «цемент USB-порту» в описі до свого відео.

4. Зробіть Ultimate Honeypot

Honeypot емулює вразливість програми або мережі, щоб залучити зовнішню атаку. SNARE (S uper N ext покоління, вдосконалений ефективний хонпот) і TANNER працюють у тандемі для залучення та оцінки потенційних спроб злому.

SNARE працює в будь-якій системі Linux, що робить його ідеальним для Pi. Після встановлення введіть URL-адресу сайту, який ви хочете протестувати для створення клону. Запущений SNARE розміщує копію сайту за IP-адресою Pi і реєструє всі запити, зроблені на сайт. TANNER - це інструмент для аналізу подій, підготовки різних відповідей і візуалізації даних через веб-інтерфейс.

Вивчення того, як функціонує мережа і на що звертати увагу, якщо щось йде не так, є важливим кроком на шляху до створення безпечних систем.

5. Розпізнавання облич за допомогою OpenCV

Розпізнавання облич широко поширене в стеженні, але ви можете реалізувати його самостійно за допомогою Raspberry Pi. Проект вимагає Pi і модуль камери (плюс батарея, щоб зробити його дійсно мобільним) і використовує OpenCV для розрізнення осіб. Користувач Hackster.io MJRoBot має докладне керівництво щодо його запуску та запуску.

Це набагато більш «фізичне» використання безпеки для Pi. Портативні та легко розширювані системи є додатковою формою захисту входу, яка може бути безпосередньо підключена до апаратного забезпечення блокування або сигналізації.

Між тим, цей проект може бути розширений за рахунок впровадження нейронної мережі TensorFlow на вашому Pi. щоб класифікувати зібрані зображення. В умовах, коли машинне навчання відіграє все більш важливу роль у забезпеченні безпеки. і спостереження, це було б відмінним введенням в основні поняття.

6. Моніторинг мережі Nagios

Nagios забезпечує моніторинг мережі для підприємств, і його звичайні сценарії використання не орієнтовані на безпеку. Однак наявність незалежного інструменту моніторингу є невід'ємною частиною безпечного управління мережею, і Nagios for Pi може надати його.

Як показує вищенаведене відео, а також відстежуючи весь мережевий трафік, ви можете використовувати його, щоб захистити себе від псування веб-сайту. Установка Nagios на Pi досить просто. У розділі коментарів цієї статті є посилання на скомпільовану версію з вихідного коду - якщо ви не хочете створювати абсолютно нове зображення.

Nagios може бути чимось на зразок кролячої нори функцій і налаштувань. Як говориться в уроці, робіть це повільно, інакше ви завалите себе даними!

7. Створіть Pi-Hole

Pi-hole - це безкоштовний інструмент, призначений для повного блокування реклами у вашій домашній мережі. Блокування реклами на перший погляд не є проблемою безпеки, але багато хто з цим не згоден. З величезною кількістю шахраїв і хакерів, які використовують шахрайські спливаючі вікна для ініціювання шахрайства в телефонах і шкідливе програмне забезпечення, впроваджене в рекламу, Pi-hole може врятувати вас від не тільки роздратування.

Встановлення Pi-hole - це простий процес Вірите ви, що блокування реклами - це не велика проблема. Або ви думаєте, що це етично неправильно., ви не можете заперечувати додатковий рівень захисту, який Pi-hole може запропонувати веб-користувачам.

8. Знищити зло корпорації

Хоча містер Робот може бути вигаданим шоу, використання Raspberry Pi для злому засобів захисту навколишнього середовища на безпечному об'єкті дійсно можливо.

Звичайно, можливе не означає реально здійсненне, і якщо це так, вам дійсно не слід цього робити.

Проте, залишивши Raspberry Pi на місці і підключений до мережі, можна отримати доступ до необхідних систем. Щоб отримати уявлення про те, як такий хак може працювати, однобайтовий користувач Occupytheweb сховав Raspberry Pi всередині годин.

Прочитайте повне керівництво, щоб дізнатися, як це зробити, і перегляньте коментарі для отримання додаткової інформації про те, як вигаданий хак може зіграти в реальності.

Домашня вирощена безпека з малиновим пі

Ось декілька способів, якими ви можете включити свій Pi до налаштування домашньої безпеки. Якщо вам цікаво дізнатися, як працює хакерство, або просто хочете відстежувати вкладки в своїй мережі, Pi може допомогти.

Тим не менш, ніщо не може захистити недбалих користувачів, і ніщо не замінить ретельного перегляду і правильної політики паролів. Відмінне місце, щоб почати з цих перевірок безпеки, які ви повинні регулярно виконувати!

Image

Publish modules to the "offcanvas" position.