FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

8 façons dont un Raspberry Pi peut vous aider à acquérir des compétences en sécurité en ligne

La sécurité en ligne devient un sujet de plus en plus important. Il est facile de comprendre pourquoi, avec des hacks très médiatisés et une tendance croissante à la collecte de données. Vos informations n'ont jamais été aussi menacées. L'utilisation croissante de la technologie dans la sécurité quotidienne générale modifie également le fonctionnement des forces de l'ordre.

Outre une bonne politique de mot de passe et la surveillance des arnaques évidentes, que pouvez-vous faire pour vous protéger ? En savoir plus sur le fonctionnement de la sécurité des informations et des technologies est une étape importante.

Ces projets de bricolage utilisant le Raspberry Pi sont le point de départ idéal.

1. Kali Linux :le système d'exploitation de sécurité

La meilleure façon d'apprendre comment fonctionne le piratage est d'apprendre à pirater ! Kali Linux est une distribution Linux axée sur la sécurité, privilégiée par les testeurs d'intrusion et les pirates éthiques.

Kali Linux est également disponible pour les systèmes ARM comme le Raspberry Pi, et simple à installer. Le système d'exploitation dispose de plusieurs outils dédiés pour apprendre la sécurité de l'information de manière pratique. De plus, la portabilité du Pi en fait un appareil souhaitable pour les testeurs d'intrusion professionnels.

Cependant, à moins que vous ne connaissiez très bien vos lois locales, je m'en tiendrai à en savoir plus sur votre réseau domestique !

2. CIRClean :le désinfectant USB

8 façons dont un Raspberry Pi peut vous aider à acquérir des compétences en sécurité en ligne

CIRClean (également connu sous le nom de "Kittengroomer", un bien meilleur nom) est un projet conçu pour protéger à la fois les personnes et les informations. Il vise à résoudre quelques problèmes pour les journalistes dans certaines parties du monde, comme indiqué dans une interview avec le blog officiel de Raspberry Pi :

  • "Nous devons extraire les informations de manière sécurisée de la clé USB sans la brancher sur un ordinateur que nous pourrions vouloir réutiliser
  • Vous avez besoin d'une machine "sous air" (sans réseau) au cas où elle essaierait de parler de vous à quelqu'un armé
  • Un deuxième ordinateur portable n'est pas pratique et soulève trop de questions
  • Les machines virtuelles nécessitent des compétences pour les utiliser (et les gens sont stupides/paresseux)
  • Les machines virtuelles exposent l'ordinateur hôte à tout ce qui est connecté de toute façon."

La réponse à tous ces problèmes ? Une image de système d'exploitation sécurisée dédiée conçue pour faire une chose et une seule chose. Transférez en toute sécurité des informations d'une clé USB potentiellement infectée vers une clé USB propre et fiable sans transmettre de logiciels malveillants ni alerter quiconque du transfert.

Le projet se double également d'un moyen idéal pour lire en toute sécurité le contenu de vieilles clés USB potentiellement dangereuses que vous n'avez pas consultées depuis l'université !

3. PoisonTap :Le méchant Pi Zero

PoisonTap est l'invention du chercheur américain sur la confidentialité et la sécurité Samy Kamkar. En utilisant juste un Raspberry Pi Zero, PoisonTap peut infiltrer n'importe quel ordinateur même lorsqu'il est verrouillé ou protégé par un mot de passe.

Alimenté par le port USB, il émule une connexion Ethernet sur USB, avant de détourner tout le trafic Internet. Comme si cela ne suffisait pas, PoisonTap met en place une porte dérobée permanente dans le système permettant au pirate de conserver l'accès longtemps après le débranchement du Pi. En insérant un code d'attaque dans un navigateur ouvert, PoisonTap détourne plus d'un million de sites Web, insère de fausses iframes et vole des données sur chaque requête Web que l'utilisateur effectue à partir de ce moment.

Il est difficile de se protéger de ce logiciel incroyablement méchant, et il n'est pas surprenant que Samy renvoie au "ciment du port USB" dans la description de sa vidéo.

4. Fabriquez le pot de miel ultime

Un pot de miel émule une vulnérabilité de programme ou de réseau, pour attirer une attaque externe. SNARE (S N supérieur dernière génération A avancé R eactif honE ypot) et TANNER fonctionnent en tandem pour attirer et évaluer les tentatives de piratage potentielles.

SNARE fonctionne sur n'importe quel système Linux, ce qui le rend parfait pour le Pi. Une fois installé, entrez l'URL du site que vous souhaitez tester pour faire un clone. L'exécution de SNARE héberge une copie du site à l'adresse IP du Pi et enregistre toutes les demandes adressées au site. TANNER est un outil pour analyser les événements, préparer différentes réponses et visualiser les données via l'interface graphique Web.

Connaître le fonctionnement d'un réseau et ce qu'il faut surveiller en cas de problème est une étape importante vers la création de systèmes sécurisés.

5. Reconnaissance faciale avec OpenCV

La reconnaissance faciale est très répandue dans la surveillance, mais vous pouvez l'implémenter vous-même avec un Raspberry Pi. Le projet nécessite un Pi et un module de caméra (plus une batterie pour le rendre vraiment mobile) et utilise OpenCV pour distinguer les visages. L'utilisateur de Hackster.io, MJRoBot, propose un didacticiel détaillé pour le mettre en place et le faire fonctionner.

Il s'agit d'une utilisation de sécurité beaucoup plus "physique" pour le Pi. Les systèmes portables et faciles à étendre sont une forme supplémentaire de protection d'entrée, qui peut être directement câblée au matériel de verrouillage ou d'alarme.

Pendant ce temps, ce projet peut aller plus loin en implémentant un réseau de neurones TensorFlow sur votre Pi pour classer les images rassemblées. L'apprentissage automatique jouant un rôle de plus en plus important dans la sécurité et la surveillance, ce serait une excellente introduction aux concepts de base.

6. Surveillance du réseau Nagios

Nagios fournit une surveillance du réseau pour les entreprises et ses cas d'utilisation habituels ne sont pas axés sur la sécurité. Cependant, disposer d'un outil de surveillance indépendant est un élément essentiel de la gestion sécurisée du réseau, et Nagios pour Pi peut le fournir.

Comme le montre la vidéo ci-dessus, en plus de garder un œil sur l'ensemble de votre trafic réseau, vous pouvez l'utiliser pour vous protéger contre la dégradation du site Web. L'installation de Nagios sur le Pi est assez simple. Il y a aussi un lien dans la section des commentaires de cet article vers une version compilée à partir de la source --- si vous préférez ne pas créer une image complètement nouvelle.

Nagios peut être en quelque sorte un terrier de lapin de fonctionnalités et de personnalisations. Comme le dit le tutoriel, allez-y doucement ou vous allez vous submerger de données !

7. Créer un Pi-Hole

Pi-hole est un outil gratuit conçu pour bloquer entièrement les publicités de votre réseau domestique. Le blocage des publicités ne semble pas à première vue être un problème de sécurité, mais beaucoup ne sont pas d'accord. Avec d'énormes quantités d'escrocs et de pirates utilisant des fenêtres contextuelles escrocs pour lancer des escroqueries téléphoniques et des logiciels malveillants injectés dans les publicités, Pi-hole pourrait vous éviter bien plus qu'un simple désagrément.

L'installation de Pi-hole est un processus simple. Que vous pensiez que le blocage des publicités n'est pas grave ou que vous pensiez que c'est une erreur éthique, vous ne pouvez pas nier la couche de protection supplémentaire que Pi-hole peut offrir aux internautes.

8. Détruisez Evil Corp

Bien que Mr Robot puisse être une émission fictive, l'utilisation d'un Raspberry Pi pour pirater les contrôles environnementaux dans une installation sécurisée est en réalité possible.

Bien sûr, possible ne signifie pas réellement faisable et si c'est le cas, vous ne devriez vraiment pas le faire.

Néanmoins, laisser un Raspberry Pi sur place et attaché à un réseau pourrait donner accès à des systèmes essentiels. Pour avoir une idée de la façon dont un hack comme celui-ci pourrait fonctionner, l'utilisateur null-byte Occupytheweb a caché un Raspberry Pi dans une horloge.

Lisez le didacticiel complet pour savoir comment le créer et consultez les commentaires pour plus d'informations sur la façon dont le hack fictif pourrait se dérouler dans la réalité.

Sécurité maison avec un Raspberry Pi

Voici quelques façons d'intégrer votre Pi dans une configuration de sécurité domestique. Que vous souhaitiez en savoir plus sur le fonctionnement du piratage ou que vous vouliez simplement un moyen de garder un œil sur votre réseau, le Pi peut vous aider.

Cela dit, rien ne peut protéger les utilisateurs négligents, et rien ne peut remplacer une navigation prudente et une bonne politique de mot de passe. Un excellent point de départ consiste à effectuer régulièrement ces contrôles de sécurité !


[]