8 modi con un Raspberry Pi possono aiutarti a imparare le abilità di sicurezza online

8 modi con un Raspberry Pi possono aiutarti a imparare le abilità di sicurezza online / Fai da te

La sicurezza online sta diventando un argomento sempre più importante. È facile capire perché, con hack di alto profilo e una tendenza sempre crescente verso la raccolta dei dati. Le tue informazioni non sono mai state più a rischio. L'uso sempre più diffuso della tecnologia nella sicurezza quotidiana cambia anche il modo in cui funziona l'applicazione della legge.

Oltre alla buona politica per le password e alla ricerca di evidenti truffe, cosa puoi fare per proteggerti? Imparare di più su come funziona la sicurezza delle informazioni e della tecnologia è un passo significativo.

Questi progetti fai-da-te che utilizzano il Raspberry Pi sono il posto perfetto per iniziare.

1. Kali Linux: il sistema operativo di sicurezza

Il modo migliore per imparare come funziona l'hacking è imparare a hackerare! Kali Linux è una distribuzione Linux orientata alla sicurezza, favorita da penetration tester e hacker etici. Perché dovresti imparare l'hacking etico con questi corsi online Perché dovresti imparare l'hacking etico con questi corsi online L'hacking è una scelta di carriera legittima ora. L'industria della sicurezza informatica è sempre alla ricerca di buoni hacker etici. Questi cinque corsi Udemy ti presentano questo mondo. Leggi di più .

Kali Linux è anche disponibile per sistemi ARM come Raspberry Pi, e semplice da installare Inizia con Ethical Hacking utilizzando Kali Linux e Raspberry Pi Inizia con Ethical Hacking usando Kali Linux e Raspberry Pi L'hacking etico è fantastico per l'apprendimento di nuove competenze e ottimo modo per iniziare è usare Kali Linux e Raspberry Pi. Leggi di più . Il sistema operativo ha diversi strumenti dedicati per l'apprendimento della sicurezza delle informazioni in modo pratico. Inoltre, la portabilità del Pi lo rende un dispositivo desiderabile per i tester di penetrazione professionale.

Tuttavia, a meno che tu non conosca molto bene le tue leggi locali, mi limiterei a conoscere la tua rete domestica!

2. CIRClean: USB Sanitizer

Credito d'immagine: CIRClean

CIRClean (noto anche come “Kittengroomer”, un nome molto migliore) è un progetto progettato per proteggere sia le persone che le informazioni. Si propone di risolvere alcuni problemi per i giornalisti in alcune parti del mondo, come illustrato in un'intervista al blog ufficiale di Raspberry Pi:

  • “Dobbiamo estrarre le informazioni in modo sicuro dalla chiave USB senza collegarle a nessun computer che potremmo voler riutilizzare
  • Hai bisogno di una macchina "senza presa d'aria" (non in rete) nel caso in cui cerchi di dire a qualcuno con le pistole di te
  • Un secondo laptop non è pratico e solleva troppe domande
  • Le macchine virtuali richiedono la competenza per usarle (e le persone sono stupide / pigre)
  • Le macchine virtuali espongono il computer Host a qualsiasi cosa sia connessa comunque.”

La risposta a tutti questi problemi? Un'immagine del sistema operativo sicuro dedicato progettato per fare una cosa e una sola cosa. Trasferisci in modo sicuro le informazioni da una chiavetta USB potenzialmente infetta a una chiavetta USB pulita e affidabile senza trasmettere malware o avvisare qualcuno del trasferimento.

Il progetto si presta anche come un modo perfetto per leggere in modo sicuro il contenuto di vecchie penne USB potenzialmente pericolose che non si vedono dall'università!

3. PoisonTap: The Evil Pi Zero

PoisonTap è l'invenzione del ricercatore americano per la privacy e la sicurezza Samy Kamkar. Usando solo un Raspberry Pi Zero, PoisonTap può infiltrarsi in qualsiasi computer anche quando è bloccato o protetto da password.

Prendendo corrente dalla porta USB, emula una connessione Ethernet tramite USB, prima di dirottare tutto il traffico internet. Come se ciò non bastasse, PoisonTap imposta una backdoor permanente nel sistema consentendo all'hacker di conservare l'accesso molto tempo dopo che Pi è scollegato. Inserendo il codice di attacco in un browser aperto, PoisonTap dirige oltre un milione di siti Web, inserisce falsi iframe e ruba i dati su ogni richiesta Web che l'utente fa da quel momento in poi.

Questo software incredibilmente sgradevole è difficile da proteggere da come proteggere le porte USB su Linux Come proteggere le porte USB su Linux USB Kill è solo uno dei numerosi rischi che il dispositivo Linux potrebbe affrontare dalla porta USB. In che modo puoi proteggere il tuo computer da malware USB? Per saperne di più, non è una sorpresa che Samy si colleghi “Cemento porta USB” nella descrizione del suo video.

4. Crea l'Ultimate Honeypot

Un honeypot emula una vulnerabilità del programma o della rete per attirare un attacco esterno. SNARE (Super Ngenerazione ext UNdvanced RonoratoEypot) e TANNER operano in tandem per attirare e valutare potenziali tentativi di hacking.

SNARE funziona su qualsiasi sistema Linux rendendolo perfetto per il Pi. Una volta installato, inserisci l'URL del sito che desideri testare per creare un clone. Running SNARE ospita una copia del sito all'indirizzo IP di Pi e registra tutte le richieste fatte al sito. TANNER è uno strumento per analizzare gli eventi, preparare risposte diverse e visualizzare i dati tramite la GUI Web.

Imparare come funziona una rete e cosa guardare quando qualcosa va storto, è un passo importante verso la costruzione di sistemi sicuri.

5. Riconoscimento facciale utilizzando OpenCV

Il riconoscimento facciale è molto diffuso nella sorveglianza, ma è possibile implementarlo da soli con un Raspberry Pi. Il progetto richiede un Pi e un modulo fotocamera (più una batteria per renderlo veramente mobile) e utilizza OpenCV per distinguere tra le facce. Utente di Hackster.io MJRoBot ha un tutorial dettagliato su come farlo funzionare.

Questo è molto di più “fisico” utilizzo della sicurezza per il Pi. I sistemi portatili e facili da estendere costituiscono una forma extra di protezione dell'ingresso, che può essere collegata direttamente all'hardware di blocco o allarme.

Nel frattempo, questo progetto può estendersi ulteriormente implementando una rete neurale TensorFlow sul tuo Pi Iniziare a riconoscere le immagini usando TensorFlow e Raspberry Pi Iniziare a riconoscere le immagini usando TensorFlow e Raspberry Pi Vuoi prendere confidenza con il riconoscimento delle immagini? Grazie a Tensorflow e a Raspberry Pi, puoi iniziare subito. Leggi altro per classificare le immagini raccolte. Con l'apprendimento automatico che assume un ruolo sempre più importante nella sicurezza Come l'intelligenza artificiale combatterà i moderni hacker e il crimine informatico In che modo l'intelligenza artificiale combatterà i moderni hacker e il crimine informatico Con una carenza di talenti cibernetici e un'epidemia di criminalità informatica, come possono le aziende combattere gli hacker? Con intelligenza artificiale! Per saperne di più e sorveglianza, questa sarebbe una grande introduzione ai concetti chiave.

6. Monitoraggio della rete Nagios

Nagios fornisce il monitoraggio della rete per le aziende e i suoi casi di utilizzo abituali non sono incentrati sulla sicurezza. Tuttavia, disporre di uno strumento di monitoraggio indipendente è una parte essenziale della gestione sicura della rete e Nagios per Pi può fornirlo.

Come mostra il video sopra, oltre a tenere d'occhio tutto il traffico di rete, puoi usarlo per proteggerti dal defacement del sito. Installazione di Nagios sul Pi Trasforma il tuo Raspberry Pi in uno strumento di monitoraggio della rete Trasforma il tuo Raspberry Pi in uno strumento di monitoraggio della rete Software di monitoraggio della rete Nagios è veloce da installare e semplice da configurare, ma uno spreco di un PC completo. Raspberry Pi in soccorso. Leggi di più è abbastanza semplice. C'è un link nella sezione commenti di quell'articolo ad una versione compilata anche dalla sorgente, se preferisci non creare un'immagine completamente nuova.

Nagios può essere in qualche modo un coniglio di funzionalità e personalizzazioni. Come dice il tutorial, prendilo lentamente o ti sommergerai di dati!

7. Crea un buca Pi

Pi-hole è uno strumento gratuito progettato per bloccare la pubblicità interamente dalla rete domestica. Il blocco degli annunci pubblicitari non sembra essere un problema di sicurezza, ma molti non sono d'accordo. Con enormi quantità di truffatori e hacker che utilizzano popup rogue per avviare truffe telefoniche Supporto tecnico di Windows per i lettori Supporto per le storie di truffatori Supporto tecnico di Windows Storie di truffa La truffa del supporto tecnico di Windows prevale. Non si può fare molto per contrastarlo, se non per riagganciare. Abbiamo raccolto storie dai nostri lettori che hanno ingaggiato i truffatori e le loro storie sono odiose. Per saperne di più e software dannoso iniettato in pubblicità, Pi-hole potrebbe salvarti da più di un semplice fastidio.

L'installazione di Pi-hole è un processo semplice Adblock Everywhere: Raspberry Pi-Hole Way Adblock Ovunque: il modo Raspberry Pi-Hole Trasforma un economico Raspberry Pi in un blocco di annunci a livello di rete. Se sei stanco di AdBlock Plus che rallenta il browser, questa opzione basata su DNS è un'ottima alternativa che funziona su qualsiasi dispositivo. Leggi di più . Se credi che il blocco degli annunci non sia un grosso problema Gli editori devono smettere di lamentarsi Gli editori di Adblock devono smettere di lamentarsi di Adblock Il blocco degli annunci sembra un'opzione naturale per qualsiasi consumatore a causa di un semplice motivo: è un modo semplice per sbarazzarsi di un fastidio . Per saperne di più, o pensi che sia eticamente sbagliato È su Ethics in Stealing Games Journalism: Perché AdBlock ha bisogno di morire È sull'etica nei giochi di rubare Giornalismo: Perché AdBlock ha bisogno di morire Un plugin per browser semplice, ucciso Joystiq - e sta rovinando Internet . Per saperne di più, non si può negare l'ulteriore livello di protezione che Pi-hole può offrire agli utenti del web.

8. Destroy Evil Corp

Mentre Mr. Robot potrebbe essere uno spettacolo fittizio, l'uso di un Raspberry Pi per hackerare i controlli ambientali in una struttura sicura è effettivamente possibile.

Certo, possibile non significa effettivamente fattibile e se lo è, non dovresti farlo davvero.

Tuttavia, lasciare un Raspberry Pi sul posto e collegato a una rete potrebbe consentire l'accesso ai sistemi essenziali. Per avere un'idea di come un hacker come questo potrebbe funzionare, Occupytheweb utente null-byte nasconde un Raspberry Pi all'interno di un orologio.

Leggi il tutorial completo per imparare come realizzarlo e controlla i commenti per ulteriori informazioni su come l'imitazione fittizia potrebbe essere riprodotta nella realtà.

Home Grown Security con un Raspberry Pi

Questi sono alcuni modi in cui puoi incorporare il tuo Pi in una configurazione di sicurezza domestica. Se sei interessato a sapere come funziona l'hacking, o se vuoi solo un modo per tenere sotto controllo la tua rete, il Pi può aiutarti.

Detto questo, non c'è nulla che possa proteggere gli utenti incuranti, e nulla può sostituire una navigazione attenta e una buona politica per le password Come creare una password sicura che non dimenticherete Come creare una password sicura che non dimenticheresti Sai come creare e ricordare una buona password? Ecco alcuni suggerimenti e trucchi per mantenere password forti e separate per tutti i tuoi account online. Leggi di più . Un ottimo punto di partenza è con questi controlli di sicurezza che dovresti eseguire regolarmente 10 controlli di sicurezza che tutti dovrebbero eseguire regolarmente 10 controlli di sicurezza che tutti dovrebbero eseguire regolarmente La sicurezza non deve essere una preoccupazione prolissa. Puoi trascorrere qualche minuto qua e là per proteggere la tua vita online. Prova questi metodi vitali per iniziare. Leggi di più !

.