8 façons dont un Raspberry Pi peut vous aider à acquérir des compétences de sécurité en ligne

La sécurité en ligne devient un sujet de plus en plus important. Il est facile de voir pourquoi, avec des hacks de haut niveau et une tendance toujours croissante vers la collecte de données. Vos informations n’ont jamais été aussi menacées. L’utilisation croissante de la technologie dans la sécurité quotidienne générale modifie également le fonctionnement de l’application des lois.

Outre une bonne politique de mot de passe et la surveillance des arnaques évidentes, que pouvez-vous faire pour vous protéger? En savoir plus sur le fonctionnement de la sécurité des informations et des technologies est une étape importante.

Ces projets de bricolage utilisant le Raspberry Pi sont le point de départ idéal.

1. Kali Linux: le système d’exploitation de sécurité

La meilleure façon d’apprendre comment fonctionne le piratage est d’apprendre à pirater! Kali Linux est une distribution Linux axée sur la sécurité privilégiée par les testeurs de pénétration et les pirates éthiques.

Kali Linux est également disponible pour les systèmes ARM comme le Raspberry Pi, et simple à installer. Le système d’exploitation dispose de plusieurs outils dédiés à l’apprentissage pratique de la sécurité des informations. En outre, la portabilité du Pi en fait un appareil souhaitable pour les testeurs de pénétration professionnels.

Cependant, à moins que vous ne connaissiez très bien vos lois locales, je m’en tiendrai à vous renseigner sur votre réseau domestique!

2. CIRClean: le désinfectant USB

Désinfectant USB CIRClean
Crédit d’image: CIRClean

CIRClean (également connu sous le nom de «Kittengroomer», un bien meilleur nom) est un projet conçu pour protéger les personnes et les informations. Il vise à résoudre quelques problèmes pour les journalistes dans certaines parties du monde, comme indiqué dans une interview avec le blog officiel Raspberry Pi:

  • «Nous devons extraire les informations de manière sûre de la clé USB sans les brancher sur un ordinateur que nous pourrions vouloir réutiliser
  • Vous avez besoin d’une machine «airlocked» (non en réseau) au cas où elle essaierait de parler de vous avec quelqu’un avec des armes à feu
  • Un deuxième ordinateur portable n’est pas pratique et soulève trop de questions
  • Les machines virtuelles nécessitent des compétences pour les utiliser (et les gens sont stupides / paresseux)
  • Les machines virtuelles exposent l’ordinateur hôte à tout ce qui est connecté de toute façon. »

La réponse à tous ces problèmes? Une image de système d’exploitation sécurisée dédiée conçue pour faire une chose et une seule chose. Transférez en toute sécurité des informations d’une clé USB potentiellement infectée vers une clé USB propre et fiable sans transmettre de logiciels malveillants ou alerter quiconque du transfert.

Le projet est également un moyen parfait de lire en toute sécurité le contenu de vieilles clés USB potentiellement dangereuses que vous n’avez pas regardées depuis l’université!

3. PoisonTap: The Evil Pi Zero

PoisonTap est l’invention du chercheur américain sur la confidentialité et la sécurité Samy Kamkar. En utilisant uniquement un Raspberry Pi Zero, PoisonTap peut s’infiltrer dans n’importe quel ordinateur même lorsqu’il est verrouillé ou protégé par mot de passe.

En relation :  5 cours essentiels pour vous aider à maîtriser la suite Microsoft

Prenant le pouvoir du port USB, il émule une connexion Ethernet sur USB, avant de détourner tout le trafic Internet. Comme si cela ne suffisait pas, PoisonTap met en place une porte dérobée permanente dans le système permettant au pirate de conserver l’accès longtemps après que le Pi est débranché. En insérant du code d’attaque dans un navigateur ouvert, PoisonTap détourne plus d’un million de sites Web, insère de faux iframes et vole des données sur chaque demande Web que l’utilisateur effectue à partir de là.

Ce logiciel incroyablement méchant est difficile à protéger, et il n’est pas surprenant que Samy soit lié au «port USB ciment» dans la description de sa vidéo.

4.Faire le pot de miel ultime

Un pot de miel émule une vulnérabilité de programme ou de réseau, pour attirer une attaque externe. PIÈGE (Super Ngénération ext UNEavancé Rhon eactiveEypot) et TANNEUR fonctionner en tandem pour attirer et évaluer les tentatives de piratage potentielles.

SNARE fonctionne sur n’importe quel système Linux, ce qui le rend parfait pour le Pi. Une fois installé, saisissez l’URL du site que vous souhaitez tester pour faire un clone. L’exécution de SNARE héberge une copie du site à l’adresse IP du Pi et enregistre toutes les demandes effectuées sur le site. TANNER est un outil pour analyser les événements, préparer différentes réponses et visualiser les données via l’interface graphique Web.

Apprendre comment fonctionne un réseau et ce qu’il faut rechercher en cas de problème est une étape importante vers la création de systèmes sécurisés.

5. Reconnaissance faciale avec OpenCV

La reconnaissance faciale est répandue dans la surveillance, mais vous pouvez l’implémenter vous-même avec un Raspberry Pi. Le projet nécessite un Pi et un module de caméra (plus une batterie pour le rendre vraiment mobile) et utilise OpenCV pour distinguer les visages. Utilisateur Hackster.io MJRoBot a un tutoriel détaillé sur le faire fonctionner.

Il s’agit d’une utilisation de sécurité beaucoup plus «physique» pour le Pi. Les systèmes portables et faciles à étendre sont une forme supplémentaire de protection d’entrée, qui peut être directement câblée au matériel de verrouillage ou d’alarme.

Pendant ce temps, ce projet peut s’étendre davantage en implémentant un réseau neuronal TensorFlow sur votre Pi pour classer les images recueillies. L’apprentissage automatique jouant un rôle de plus en plus important dans la sécurité et la surveillance, ce serait une excellente introduction aux concepts de base.

6. Surveillance du réseau Nagios

Nagios fournit une surveillance réseau aux entreprises et ses cas d’utilisation habituels ne sont pas axés sur la sécurité. Cependant, disposer d’un outil de surveillance indépendant est un élément essentiel de la gestion sécurisée du réseau, et Nagios pour Pi peut le fournir.

En relation :  10 fonctionnalités cachées de Microsoft Word qui vous faciliteront la vie

Comme le montre la vidéo ci-dessus, tout en gardant un œil sur tout le trafic de votre réseau, vous pouvez l’utiliser pour vous protéger contre la dégradation du site Web. L’installation de Nagios sur le Pi est assez simple. Il existe également un lien dans la section des commentaires de cet article vers une version compilée à partir des sources, si vous préférez ne pas créer une image complètement nouvelle.

Nagios peut être en quelque sorte un lapin de fonctionnalités et de personnalisations. Comme le dit le didacticiel, ralentissez ou vous vous submergez de données!

7. Créez un Pi-Hole

Pi-hole est un outil gratuit conçu pour bloquer entièrement les publicités de votre réseau domestique. Le blocage des publicités ne semble pas à première vue être un problème de sécurité, mais beaucoup ne sont pas d’accord. Avec d’énormes quantités d’escroqueurs et de pirates utilisant des fenêtres contextuelles malveillantes pour lancer des escroqueries téléphoniques et des logiciels malveillants injectés dans les publicités, Pi-hole pourrait vous éviter bien plus que de la gêne.

L’installation de Pi-hole est un processus simple. Que vous pensiez que le blocage des publicités ne soit pas un problème, ou que vous pensiez que c’est éthiquement mauvais, vous ne pouvez pas nier la couche supplémentaire de protection que Pi-hole peut offrir aux utilisateurs Web.

8. Détruisez Evil Corp

Alors que Mr Robot peut être une émission fictive, l’utilisation d’un Raspberry Pi pour pirater les contrôles environnementaux dans une installation sécurisée est en fait possible.

Bien sûr, possible ne signifie pas réellement faisable et si c’est le cas, vous ne devriez vraiment pas le faire.

Néanmoins, laisser un Raspberry Pi sur site et connecté à un réseau pourrait donner accès aux systèmes essentiels. Pour avoir une idée de la façon dont un hack comme celui-ci pourrait fonctionner, octet nul L’utilisateur Occupytheweb a caché un Raspberry Pi dans une horloge.

Lire le tutoriel complet pour savoir comment le faire, et consultez les commentaires pour plus d’informations sur la façon dont le piratage fictif pourrait se dérouler dans la réalité.

Sécurité à la maison avec un Raspberry Pi

Voici quelques façons d’intégrer votre Pi dans une configuration de sécurité domestique. Que vous souhaitiez en savoir plus sur le fonctionnement du piratage ou que vous souhaitiez simplement garder un œil sur votre réseau, le Pi peut vous aider.

Cela dit, rien ne peut protéger les utilisateurs imprudents et rien ne peut remplacer une navigation prudente et une bonne politique de mot de passe. Un excellent point de départ est avec ces contrôles de sécurité que vous devriez effectuer régulièrement!

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.