Accueil

8 façons qu'un Raspberry Pi peut vous aider à acquérir des compétences en sécurité en ligne

Added 2018-11-14


La sécurité en ligne devient un sujet de plus en plus important. Il est facile de comprendre pourquoi, avec des piratages très médiatisés et une tendance croissante à la collecte de données. Vos informations n'ont jamais été aussi à risque. L'utilisation croissante de la technologie dans la sécurité quotidienne en général modifie également le mode de fonctionnement de l'application de la loi.

Hormis une bonne politique de mot de passe et une surveillance des arnaques évidentes, que pouvez-vous faire pour vous protéger? En savoir plus sur le fonctionnement de la sécurité de l'information et de la technologie constitue une étape importante.

Ces projets de bricolage utilisant le Raspberry Pi constituent le point de départ idéal.

1. Kali Linux: le système d'exploitation de sécurité

Cependant, à moins que vous ne connaissiez très bien les lois locales, je voudrais en savoir plus sur votre réseau domestique!

2. CIRClean: le désinfectant USB

Désinfectant USB CIRClean
Crédit d'image: CIRClean

CIRClean  (également appelé «Kittengroomer», un nom bien meilleur) est un projet conçu pour protéger à la fois les personnes et les informations. Il vise à résoudre quelques problèmes pour les journalistes de certaines régions du monde, comme indiqué dans une interview avec le blog officiel de Raspberry Pi :

  • «Nous devons extraire les informations de manière sécurisée depuis une clé USB sans la brancher sur un ordinateur que nous pourrions éventuellement réutiliser.
  • Vous avez besoin d’une machine non verrouillée au cas où elle essaierait de parler de vous avec une arme à feu
  • Un deuxième ordinateur portable est impraticable et pose trop de questions
  • Les machines virtuelles nécessitent des compétences pour les utiliser (et les gens sont stupides / paresseux)
  • Les machines virtuelles exposent l'ordinateur hôte à tout ce qui est connecté de toute façon. "

La réponse à tous ces problèmes? Une image de système d'exploitation sécurisée dédiée conçue pour faire une chose et une seule chose. Transférez en toute sécurité des informations depuis une clé USB potentiellement infectée vers une clé USB propre et fiable sans transmettre de logiciels malveillants ou alerter quiconque du transfert.

Le projet constitue également un moyen idéal de lire en toute sécurité le contenu de vieilles clés USB potentiellement dangereuses que vous n’avez pas regardées depuis l’université!

3. PoisonTap: Le maléfique Pi Zero

PoisonTap  est l'invention du chercheur américain Samy Kamkar, spécialiste de la sécurité et de la protection de la vie privée. En utilisant juste un Raspberry Pi Zero, PoisonTap peut infiltrer n’importe quel ordinateur même s’il est verrouillé ou protégé par un mot de passe.

Alimenté par le port USB, il émule une connexion Ethernet via USB avant de détourner tout le trafic Internet. Comme si cela ne suffisait pas, PoisonTap configure une porte dérobée permanente dans le système permettant au pirate de conserver l’accès longtemps après le débranchement du Pi. En insérant le code d'attaque dans un navigateur ouvert, PoisonTap détourne plus d'un million de sites Web, insère de faux iframes et vole des données sur toutes les demandes Web de l'utilisateur.

4. Faire le pot de miel ultime

Un pot de miel émule une vulnérabilité de programme ou de réseau pour attirer une attaque externe. PIÈGE  ( S uper N génération ext UNE avancé R un honctif E ypot) et TANNEUR  fonctionner en tandem pour attirer et évaluer les tentatives de piratage potentielles.

SNARE fonctionne sur n’importe quel système Linux, ce qui le rend parfait pour le Pi. Une fois installé, entrez l'URL du site que vous souhaitez tester pour créer un clone. L'exécution de SNARE héberge une copie du site à l'adresse IP du Pi et enregistre toutes les demandes effectuées sur le site. TANNER est un outil d’analyse des événements, de préparation de différentes réponses et de visualisation des données via l’interface graphique Web.

Apprendre le fonctionnement d'un réseau et les points à surveiller en cas de problème constitue une étape importante dans la création de systèmes sécurisés.

5. Reconnaissance faciale avec OpenCV

La reconnaissance faciale est répandue dans la surveillance, mais vous pouvez l’appliquer vous-même avec un Raspberry Pi. Le projet nécessite un module Pi et une caméra (plus une batterie pour le rendre réellement mobile) et utilise OpenCV pour distinguer les visages. Hackster.io utilisateur MJRoBot a un tutoriel détaillé  sur le faire fonctionner.

Ceci est une utilisation de la sécurité beaucoup plus «physique» pour le Pi. Les systèmes portables et faciles à étendre constituent une forme supplémentaire de protection contre l'entrée, pouvant être directement câblée sur un matériel de verrouillage ou d'alarme.

6. Surveillance du réseau Nagios

Nagios fournit une surveillance réseau aux entreprises et ses cas d'utilisation habituels ne sont pas centrés sur la sécurité. Avoir un outil de surveillance indépendant est cependant un élément essentiel de la gestion de réseau sécurisé, et Nagios for Pi peut le fournir.

Nagios peut être un peu comme un trou de lapin de fonctionnalités et de personnalisations. Comme l'indique le didacticiel, ralentissez ou vous allez vous submerger de données!

7. Créer un trou de pi

8. Destroy Evil Corp

Même si Mr Robot est une série fictive, l’utilisation d’un Raspberry Pi pour pirater les contrôles environnementaux dans une installation sécurisée est réellement possible.

Bien sûr, ne veut pas dire réellement faisable et si c'est le cas, vous ne devriez vraiment pas le faire.

Néanmoins, laisser un Raspberry Pi sur site et connecté à un réseau pourrait donner accès à des systèmes essentiels. Pour avoir une idée de la façon dont un tel bidouillage pourrait fonctionner, octet nul  L'utilisateur Occupytheweb a caché un Raspberry Pi dans une horloge.

Lire le tutoriel complet  pour apprendre à le faire, et vérifiez les commentaires pour plus d'informations sur la façon dont le piratage de fiction pourrait se jouer dans la réalité.

Sécurité maison avec un Raspberry Pi

Voici quelques façons d'intégrer votre Pi dans une configuration de sécurité domestique. Que vous souhaitiez en savoir plus sur le fonctionnement du piratage ou que vous souhaitiez simplement garder un œil sur votre réseau, le Pi peut vous aider.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019