8 sposobów, w jakie Raspberry Pi może pomóc w nauce umiejętności bezpieczeństwa w Internecie

  • Gabriel Brooks
  • 0
  • 4503
  • 365
Reklama

Bezpieczeństwo w Internecie staje się coraz ważniejszym tematem. Łatwo zrozumieć, dlaczego, dzięki głośnym hackom i stale rosnącemu trendowi w zakresie gromadzenia danych. Twoje informacje nigdy nie były bardziej zagrożone. Coraz częstsze stosowanie technologii w ogólnym codziennym bezpieczeństwie zmienia również sposób działania organów ścigania.

Oprócz dobrej polityki dotyczącej haseł i zwracania uwagi na oczywiste oszustwa, co możesz zrobić, aby się zabezpieczyć? Dowiedz się więcej o działaniu bezpieczeństwa informacji i technologii jest znaczącym krokiem.

Te projekty DIY z wykorzystaniem Raspberry Pi to idealne miejsce na rozpoczęcie.

1. Kali Linux: system operacyjny bezpieczeństwa

Najlepszym sposobem, aby dowiedzieć się, jak działa hackowanie, jest nauczenie się hakowania! Kali Linux to skoncentrowana na bezpieczeństwie dystrybucja Linuksa, preferowana przez testerów penetracyjnych i etycznych hakerów Dlaczego warto nauczyć się etycznego hakowania za pomocą tych klas online Dlaczego warto nauczyć się etycznego hakowania za pomocą tych klas online Hackowanie jest teraz uzasadnionym wyborem zawodowym. Przemysł cyberbezpieczeństwa zawsze szuka dobrych etycznych hakerów. Te pięć kursów Udemy wprowadza Cię w ten świat. .

Kali Linux jest również dostępny dla systemów ARM, takich jak Raspberry Pi, i jest łatwy w instalacji Rozpocznij z etycznym hakowaniem Korzystanie z Kali Linux i Raspberry Pi Rozpocznij z etycznym hakowaniem Korzystanie z Kali Linux i Raspberry Pi Etyczne hackowanie jest niesamowite do nauki nowych umiejętności, a świetnym sposobem na rozpoczęcie jest użycie Kali Linux i Raspberry Pi. . System operacyjny ma kilka dedykowanych narzędzi do nauki bezpieczeństwa informacji w praktyczny sposób. Ponadto przenośność Pi czyni go pożądanym urządzeniem dla profesjonalnych testerów penetracji.

Jeśli jednak nie znasz dobrze swojego lokalnego prawa, chętnie poznam twoją sieć domową!

2. CIRClean: Sanitizer USB

Źródło zdjęcia: CIRClean

CIRClean (znany również jako “Kittengroomer”, znacznie lepsza nazwa) to projekt mający na celu ochronę zarówno ludzi, jak i informacji. Ma na celu rozwiązanie kilku problemów dla dziennikarzy w niektórych częściach świata, zgodnie z wywiadem z oficjalnym blogiem Raspberry Pi:

  • “Musimy wyodrębnić informacje w bezpieczny sposób z klucza USB bez podłączania ich do dowolnego komputera, z którego moglibyśmy kiedykolwiek skorzystać
  • Potrzebujesz „śluzy powietrznej” (nie podłączonej do sieci) maszyny na wypadek, gdyby próbowała powiedzieć o tobie komuś z bronią
  • Drugi laptop jest niepraktyczny i rodzi zbyt wiele pytań
  • Maszyny wirtualne wymagają umiejętności korzystania z nich (a ludzie są głupi / leniwi)
  • Maszyny wirtualne narażają komputer hosta na wszystko, co i tak jest podłączone.”

Odpowiedź na wszystkie te problemy? Dedykowany bezpieczny obraz systemu operacyjnego zaprojektowany do wykonywania jednej i tylko jednej rzeczy. Bezpiecznie przenieś informacje z potencjalnie zainfekowanej pamięci USB na czystą i zaufaną pamięć USB, nie przekazując złośliwego oprogramowania ani nie powiadamiając nikogo o przeniesieniu.

Projekt służy również jako doskonały sposób bezpiecznego odczytywania zawartości potencjalnie niebezpiecznych starych pamięci USB, których nie oglądałeś od czasów uniwersyteckich!

3. PoisonTap: The Evil Pi Zero

PoisonTap jest wynalazkiem amerykańskiego badacza prywatności i bezpieczeństwa Samy'ego Kamkara. Używając tylko Raspberry Pi Zero, PoisonTap może przeniknąć do dowolnego komputera, nawet jeśli jest zablokowany lub chroniony hasłem.

Pobierając energię z portu USB, emuluje połączenie Ethernet przez USB, zanim przejmie cały ruch internetowy. Jakby tego było mało, PoisonTap tworzy stałe backdoor w systemie, pozwalając hakerowi zachować dostęp długo po odłączeniu Pi. Wstawiając kod ataku do otwartej przeglądarki, PoisonTap przejmuje kontrolę nad milionem stron internetowych, wstawia fałszywe ramki iframe i kradnie dane o każdym żądaniu internetowym od tego momentu wysyłanym przez użytkownika.

To niewiarygodnie nieprzyjemne oprogramowanie jest trudne do ochrony przed Jak chronić porty USB w systemie Linux Jak chronić porty USB w systemie Linux Kill USB to tylko jedno z wielu zagrożeń, na jakie może być narażone urządzenie Linux z portu USB. Jak chronić komputer przed złośliwym oprogramowaniem wykorzystującym złącze USB? i nie jest zaskoczeniem, że Samy prowadzi do “Cement portu USB” w opisie swojego filmu.

4. Zrób Ultimate Honeypot

Honeypot emuluje lukę w zabezpieczeniach programu lub sieci w celu przyciągnięcia zewnętrznego ataku. SNARE (S.górny N.generacja zewnętrzna ZAtańczył Reactive honmiypot) i TANNER działają w tandemie, aby przyciągać i oceniać potencjalne próby włamania.

SNARE działa na dowolnym systemie Linux, co czyni go idealnym dla Pi. Po zainstalowaniu wprowadź adres URL witryny, którą chcesz przetestować, aby utworzyć klon. Uruchomienie SNARE hostuje kopię witryny pod adresem IP Pi i rejestruje wszystkie żądania wysłane do witryny. TANNER to narzędzie do analizy zdarzeń, przygotowywania różnych odpowiedzi i wizualizacji danych za pośrednictwem internetowego interfejsu GUI.

Nauczenie się, jak działa sieć i na co uważać, gdy coś idzie nie tak, jest ważnym krokiem w kierunku budowania bezpiecznych systemów.

5. Rozpoznawanie twarzy za pomocą OpenCV

Rozpoznawanie twarzy jest szeroko rozpowszechnione w inwigilacji, ale możesz go wdrożyć samodzielnie za pomocą Raspberry Pi. Projekt wymaga Pi i modułu kamery (plus baterii, aby był naprawdę mobilny) i wykorzystuje OpenCV do rozróżniania twarzy. Użytkownik Hackster.io, MJRoBot, ma szczegółowy samouczek na temat jego uruchomienia.

To znacznie więcej “fizyczny” użycie bezpieczeństwa dla Pi. Przenośne i łatwe w rozbudowie systemy stanowią dodatkową formę ochrony przed wjazdem, którą można podłączyć bezpośrednio do sprzętu blokującego lub alarmowego.

Tymczasem ten projekt można rozszerzyć, wdrażając sieć neuronową TensorFlow w swoim urządzeniu Pi Rozpocznij rozpoznawanie obrazu za pomocą TensorFlow i Raspberry Pi Rozpocznij rozpoznawanie obrazu za pomocą TensorFlow i Raspberry Pi Chcesz poradzić sobie z rozpoznawaniem obrazu? Dzięki Tensorflow i Raspberry Pi możesz od razu zacząć. klasyfikować zebrane obrazy. Ponieważ uczenie maszynowe odgrywa coraz istotniejszą rolę w bezpieczeństwie Jak sztuczna inteligencja będzie walczyć z nowoczesnymi hakerami i cyberprzestępczością Jak sztuczna inteligencja będzie walczyć z nowoczesnymi hakerami i cyberprzestępczością Wobec niedoboru talentów z cyberbezpieczeństwa i epidemii cyberprzestępczości, w jaki sposób firmy mogą walczyć z hakerami? Ze sztuczną inteligencją! i nadzór, byłoby to świetne wprowadzenie do podstawowych koncepcji.

6. Monitorowanie sieci Nagios

Nagios zapewnia monitorowanie sieci dla firm, a jego zwykłe przypadki użycia nie są skoncentrowane na bezpieczeństwie. Posiadanie niezależnego narzędzia do monitorowania jest jednak niezbędną częścią bezpiecznego zarządzania siecią, a Nagios for Pi może to zapewnić.

Jak pokazuje powyższy film, a także pilnujesz całego ruchu w sieci, możesz go użyć, aby uchronić się przed zniszczeniem witryny. Instalowanie Nagios na Pi Zamień Raspberry Pi w narzędzie do monitorowania sieci Zamień Raspberry Pi w narzędzie do monitorowania sieci Oprogramowanie do monitorowania sieci Nagios jest szybkie w instalacji i proste w konfiguracji - ale marnotrawstwo pełnego komputera. Raspberry Pi na ratunek. jest dość proste. W sekcji komentarzy tego artykułu znajduje się również link do skompilowanej wersji ze źródła - jeśli nie chcesz tworzyć całkowicie nowego obrazu.

Nagios może być nieco króliczą dziurą funkcji i dostosowań. Jak mówi samouczek, zwalniaj go, bo inaczej przytłoczysz się danymi!

7. Utwórz otwór Pi

Pi-hole to bezpłatne narzędzie przeznaczone do blokowania reklam całkowicie z sieci domowej. Blokowanie reklam nie wydaje się na pozór problemem bezpieczeństwa, ale wielu się nie zgadza. Z ogromną ilością oszustów i hakerów wykorzystujących nieuczciwe wyskakujące okienka do inicjowania oszustw telefonicznych Czytelnicy Windows Tech Support Scam Stories Czytelnicy Windows Tech Support Scam Historie Scam Windows Support przeważają. Niewiele można zrobić, aby temu przeciwdziałać, poza rozłączaniem się. Zebraliśmy historie od naszych czytelników, którzy zaangażowali oszustów, a ich opowieści są obrzydliwe. oraz złośliwe oprogramowanie wstrzykiwane do reklam, Pi-hole może uchronić Cię przed czymś więcej niż tylko irytacją.

Instalacja Pi-hole to prosty proces Adblock Everywhere: Raspberry Pi-Hole Way Adblock Everywhere: Raspberry Pi-Hole Way Zamień tanie Raspberry Pi w bloker reklam w całej sieci. Jeśli masz dość spowalniania przeglądarki AdBlock Plus, ta opcja oparta na DNS jest świetną alternatywą, która działa na dowolnym urządzeniu. . Niezależnie od tego, czy uważasz, że blokowanie reklam to nic wielkiego, wydawcy muszą przestać narzekać na temat Adblock wydawcy muszą przestać narzekać na temat Adblock Blokowanie reklam wydaje się naturalną opcją dla każdego konsumenta z prostego powodu: jest to prosty sposób na pozbycie się irytacji . lub uważasz, że jest to etycznie złe. Chodzi o etykę w kradzieży dziennikarstwa gier: Dlaczego AdBlock musi umrzeć Chodzi o etykę w kradzieży dziennikarstwa gier: Dlaczego AdBlock musi umrzeć Prosta, darmowa wtyczka do przeglądarki zabiła Joystiqa - i rujnuje Internet. , nie można odmówić dodatkowej warstwy ochrony, którą Pi-hole może zaoferować użytkownikom sieci.

8. Zniszcz Zła Korpus

Podczas gdy Mr Robot może być fikcyjnym pokazem, użycie Raspberry Pi do zhakowania kontroli środowiska w bezpiecznym obiekcie jest w rzeczywistości możliwe.

Oczywiście, możliwe nie oznacza faktycznie wykonalnej, a jeśli tak, to naprawdę nie powinieneś tego robić.

Niemniej jednak pozostawienie Raspberry Pi na miejscu i podłączenie go do sieci może zapewnić dostęp do niezbędnych systemów. Aby dowiedzieć się, jak taki hack może działać, zerowy bajt Occupytheweb ukrył Raspberry Pi w zegarze.

Przeczytaj pełny samouczek, aby dowiedzieć się, jak to zrobić, i sprawdź komentarze, aby uzyskać dodatkowe informacje na temat tego, jak fikcyjny hack mógłby się odegrać w rzeczywistości.

Domowe bezpieczeństwo dzięki Raspberry Pi

Oto kilka sposobów włączenia Pi do domowej konfiguracji bezpieczeństwa. Niezależnie od tego, czy chcesz dowiedzieć się, jak działa hackowanie, czy po prostu chcesz mieć kontrolę nad siecią, Pi może pomóc.

To powiedziawszy, nic nie może chronić nieostrożnych użytkowników i nic nie zastąpi starannego przeglądania i dobrej polityki haseł Jak stworzyć silne hasło, którego nie zapomnisz Jak stworzyć silne hasło, którego nie zapomnisz Czy wiesz, jak to zrobić stworzyć i zapamiętać dobre hasło? Oto kilka porad i wskazówek, jak zachować silne, osobne hasła dla wszystkich kont online. . Doskonałe miejsce na początek to te kontrole bezpieczeństwa, które powinieneś regularnie wykonywać 10 kontroli bezpieczeństwa, każdy powinien regularnie wykonywać 10 kontroli bezpieczeństwa, każdy powinien wykonywać regularnie Bezpieczeństwo nie musi być problemem od dawna. Możesz spędzić kilka minut tu i tam, aby zabezpieczyć swoje życie online. Wypróbuj te podstawowe metody, aby rozpocząć. !




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.