8 modi con un Raspberry Pi possono aiutarti a imparare le abilità di sicurezza online

raspberry-pi-online-sicurezza

La sicurezza online sta diventando un argomento sempre più importante. È facile capire perché, con hack di alto profilo e una tendenza sempre crescente verso la raccolta dei dati. Le tue informazioni non sono mai state più a rischio. L'uso sempre più diffuso della tecnologia nella sicurezza quotidiana cambia anche il modo in cui funziona l'applicazione della legge.

Oltre alla buona politica per le password e alla ricerca di evidenti truffe, cosa puoi fare per proteggerti? Imparare di più su come funziona la sicurezza delle informazioni e della tecnologia è un passo significativo.

Questi progetti fai-da-te che utilizzano il Raspberry Pi sono il posto perfetto per iniziare.

1. Kali Linux: il sistema operativo di sicurezza

Il modo migliore per imparare come funziona l'hacking è imparare a hackerare! Kali Linux è una distribuzione Linux orientata alla sicurezza, favorita da penetration tester e hacker etici .

Kali Linux è anche disponibile per sistemi ARM come Raspberry Pi e semplice da installare . Il sistema operativo ha diversi strumenti dedicati per l'apprendimento della sicurezza delle informazioni in modo pratico. Inoltre, la portabilità del Pi lo rende un dispositivo desiderabile per i tester di penetrazione professionale.

Tuttavia, a meno che tu non conosca le leggi locali molto bene, mi limiterei a conoscere la tua rete domestica!

2. CIRClean: USB Sanitizer

Disinfettante USB CIRClean
Credito d'immagine: CIRClean

CIRClean (noto anche come "Kittengroomer", un nome molto migliore) è un progetto progettato per proteggere sia le persone che le informazioni. Si propone di risolvere alcuni problemi per i giornalisti in alcune parti del mondo, come illustrato in un'intervista al blog ufficiale di Raspberry Pi :

  • "Abbiamo bisogno di estrarre le informazioni in modo sicuro dalla chiave USB senza collegarle a qualsiasi computer che potremmo voler riutilizzare
  • Hai bisogno di una macchina "senza presa d'aria" (non in rete) nel caso in cui cerchi di dire a qualcuno con le pistole di te
  • Un secondo laptop non è pratico e solleva troppe domande
  • Le macchine virtuali richiedono la competenza per usarle (e le persone sono stupide / pigre)
  • Le macchine virtuali espongono il computer Host a qualsiasi cosa sia connessa comunque. "

La risposta a tutti questi problemi? Un'immagine del sistema operativo sicuro dedicato progettato per fare una cosa e una sola cosa. Trasferisci in modo sicuro le informazioni da una chiavetta USB potenzialmente infetta a una chiavetta USB pulita e affidabile senza trasmettere malware o avvisare qualcuno del trasferimento.

Il progetto si presta anche come un modo perfetto per leggere in sicurezza il contenuto di vecchie penne USB potenzialmente pericolose che non hai mai visto dall'università!

3. PoisonTap: The Evil Pi Zero

PoisonTap è l'invenzione del ricercatore americano per la privacy e la sicurezza Samy Kamkar. Usando solo un Raspberry Pi Zero, PoisonTap può infiltrarsi in qualsiasi computer anche quando è bloccato o protetto da password.

Prendendo corrente dalla porta USB, emula una connessione Ethernet tramite USB, prima di dirottare tutto il traffico internet. Come se ciò non bastasse, PoisonTap imposta una backdoor permanente nel sistema consentendo all'hacker di conservare l'accesso molto tempo dopo che Pi è scollegato. Inserendo il codice di attacco in un browser aperto, PoisonTap dirige oltre un milione di siti Web, inserisce falsi iframe e ruba i dati su ogni richiesta Web che l'utente fa da quel momento in poi.

Questo software incredibilmente sgradevole è difficile da proteggere , e non è una sorpresa che Samy si colleghi a "USB port cement" nella descrizione del suo video.

4. Crea l'Ultimate Honeypot

Un honeypot emula una vulnerabilità di programma o di rete, per attirare un attacco esterno. SNARE ( S uper N ext generazione A dvanced R eactive hon E ypot) e TANNER operano in tandem per attirare e valutare potenziali tentativi di hacking.

SNARE funziona su qualsiasi sistema Linux rendendolo perfetto per il Pi. Una volta installato, inserisci l'URL del sito che desideri testare per creare un clone. Running SNARE ospita una copia del sito all'indirizzo IP di Pi e registra tutte le richieste fatte al sito. TANNER è uno strumento per analizzare gli eventi, preparare risposte diverse e visualizzare i dati tramite la GUI Web.

Imparare come funziona una rete e cosa guardare quando qualcosa va storto, è un passo importante verso la costruzione di sistemi sicuri.

5. Riconoscimento facciale utilizzando OpenCV

Il riconoscimento facciale è molto diffuso nella sorveglianza, ma è possibile implementarlo da soli con un Raspberry Pi. Il progetto richiede un Pi e un modulo fotocamera (più una batteria per renderlo veramente mobile) e utilizza OpenCV per distinguere tra le facce. Utente di Hackster.io MJRoBot ha un tutorial dettagliato su come farlo funzionare.

Questo è un uso molto più "fisico" della sicurezza per il Pi. I sistemi portatili e facili da estendere costituiscono una forma extra di protezione dell'ingresso, che può essere collegata direttamente all'hardware di blocco o allarme.

Nel frattempo, questo progetto può estendersi ulteriormente implementando una rete neurale TensorFlow sul tuo Pi per classificare le immagini raccolte. Con l'apprendimento automatico che assume un ruolo sempre più significativo nella sicurezza e nella sorveglianza, questa sarebbe una grande introduzione ai concetti chiave.

6. Monitoraggio della rete Nagios

Nagios fornisce il monitoraggio della rete per le aziende e i suoi casi di utilizzo abituali non sono incentrati sulla sicurezza. Tuttavia, disporre di uno strumento di monitoraggio indipendente è una parte essenziale della gestione sicura della rete e Nagios per Pi può fornirlo.

Come mostra il video sopra, oltre a tenere d'occhio tutto il traffico di rete, puoi usarlo per proteggerti dal defacement del sito. Installare Nagios sul Pi è abbastanza semplice. C'è un collegamento nella sezione commenti di quell'articolo a una versione compilata anche dalla sorgente, se preferisci non creare un'immagine completamente nuova.

Nagios può essere in qualche modo un coniglio di funzionalità e personalizzazioni. Come dice il tutorial, prendilo lento o ti travolgere con i dati!

7. Crea un buca Pi

Pi-hole è uno strumento gratuito progettato per bloccare la pubblicità interamente dalla rete domestica. Il blocco degli annunci pubblicitari non sembra essere un problema di sicurezza, ma molti non sono d'accordo. Con enormi quantità di truffatori e hacker che utilizzano i popup rogue per avviare truffe telefoniche e software dannoso iniettati in pubblicità, Pi-hole potrebbe salvarti da più di un semplice fastidio.

L'installazione di Pi-hole è un processo semplice . Se credi che il blocco degli annunci non sia un grosso problema , o pensi che sia eticamente sbagliato , non puoi negare l'ulteriore livello di protezione che Pi-hole può offrire agli utenti web.

8. Destroy Evil Corp

Mentre Mr. Robot potrebbe essere uno spettacolo fittizio, l'uso di un Raspberry Pi per hackerare i controlli ambientali in una struttura sicura è effettivamente possibile.

Certo, possibile non significa effettivamente fattibile e se lo è, non dovresti farlo davvero.

Tuttavia, lasciare un Raspberry Pi sul posto e collegato a una rete potrebbe consentire l'accesso ai sistemi essenziali. Per avere un'idea di come un hacker come questo potrebbe funzionare, Occupytheweb utente null-byte ha nascosto un Raspberry Pi all'interno di un orologio.

Leggi il tutorial completo per imparare come realizzarlo e controlla i commenti per ulteriori informazioni su come l'imitazione fittizia potrebbe svolgersi nella realtà.

Home Grown Security con un Raspberry Pi

Questi sono alcuni modi in cui puoi incorporare il tuo Pi in una configurazione di sicurezza domestica. Se sei interessato a sapere come funziona l'hacking, o se vuoi solo un modo per tenere sotto controllo la tua rete, il Pi può aiutarti.

Detto questo, non c'è nulla che possa proteggere gli utenti incuranti e nulla può sostituire una navigazione attenta e una buona politica di password . Un ottimo punto di partenza è con questi controlli di sicurezza che dovresti eseguire regolarmente !

Leggi l'articolo completo: 8 modi con un Raspberry Pi può aiutarti a imparare le abilità di sicurezza online

Fonte: makeuseof.com

Precedente IBM acquista Red Hat: cosa significa questo per l'open source? Successivo YouTuber 'Superwoman' Lilly Singh si prende una pausa per la sua salute mentale

Rispondi