8 manieren waarop een Raspberry Pi u kan helpen online beveiligingsvaardigheden te leren

8 manieren waarop een Raspberry Pi u kan helpen online beveiligingsvaardigheden te leren / DIY

Online beveiliging wordt een steeds belangrijker onderwerp. Het is gemakkelijk te begrijpen waarom, met spraakmakende hacks en een steeds toenemende trend naar gegevensverzameling. Uw informatie is nooit meer in gevaar geweest. Toenemend gebruik van technologie in de algemene beveiliging van dag tot dag verandert ook de manier waarop wetshandhaving werkt.

Behalve een goed wachtwoordbeleid en het in de gaten houden voor duidelijke oplichting, wat kunt u doen om uzelf te beschermen? Meer informatie over hoe informatie- en technologiebeveiliging werkt, is een belangrijke stap.

Deze doe-het-zelf-projecten met de Raspberry Pi zijn de perfecte plek om te beginnen.

1. Kali Linux: het beveiligings-OS

De beste manier om te leren hoe hacking werkt, is leren leren hacken! Kali Linux is een op beveiliging gerichte Linux-distributie die de voorkeur geniet van penetratietesters en ethische hackers. Waarom u ethisch hacken met deze online klassen moet leren Waarom u ethisch hacken met deze online klassen moet leren Hacking is nu een legitieme carrièrekeuze. De cybersecurity-industrie is altijd op zoek naar goede ethische hackers. Deze vijf Udemy-cursussen laten je kennismaken met deze wereld. Lees verder .

Kali Linux is ook beschikbaar voor ARM-systemen zoals de Raspberry Pi, en eenvoudig te installeren Aan de slag met ethisch hacken met Kali Linux en Raspberry Pi Aan de slag met ethisch hacken met Kali Linux en Raspberry Pi Ethisch hacken is geweldig om nieuwe vaardigheden te leren en een De beste manier om aan de slag te gaan is door Kali Linux en Raspberry Pi te gebruiken. Lees verder . Het besturingssysteem heeft verschillende speciale hulpmiddelen om op een praktische praktische manier over informatiebeveiliging te leren. Bovendien maakt de draagbaarheid van de Pi het een aantrekkelijk apparaat voor professionele penetratietesters.

Als u echter uw lokale wetgeving niet zo goed kent, blijf ik bij het leren over uw thuisnetwerk!

2. CIRClean: de USB Sanitizer

Image Credit: CIRClean

CIRClean (ook bekend als “Kittengroomer”, een veel betere naam) is een project dat is ontworpen om zowel mensen als informatie te beschermen. Het probeert een aantal problemen op te lossen voor journalisten in sommige delen van de wereld, zoals uiteengezet in een interview met het officiële Raspberry Pi-blog:

  • “We moeten de informatie op een veilige manier uit de USB-sleutel halen zonder deze op een computer aan te sluiten die we misschien opnieuw zouden willen gebruiken
  • Je hebt een 'airlocked' (niet-genetwerkte) machine nodig voor het geval iemand iemand met wapens over jou probeert te vertellen
  • Een tweede laptop is onpraktisch en roept te veel vragen op
  • Virtuele machines vereisen competentie om ze te gebruiken (en mensen zijn dom / lui)
  • Virtuele machines stellen de hostcomputer bloot aan wat er ook is verbonden.”

Het antwoord op al deze problemen? Een speciaal beveiligd OS-image ontworpen om maar één ding en één ding te doen. Breng veilig informatie over van een mogelijk geïnfecteerde USB-stick naar een schone en vertrouwde USB-stick zonder malware door te geven of om iemand op de hoogte te stellen van de overdracht.

Het project fungeert ook als een perfecte manier om veilig de inhoud te lezen van potentieel gevaarlijke oude USB-sticks waar je sinds de universiteit niet naar hebt gekeken!

3. PoisonTap: The Evil Pi Zero

PoisonTap is de uitvinding van de Amerikaanse privacy- en veiligheidsonderzoeker Samy Kamkar. Met slechts een Raspberry Pi Zero kan PoisonTap op elke computer infiltreren, zelfs als het is vergrendeld of met een wachtwoord is beveiligd.

Hij krijgt stroom van de USB-poort en emuleert een Ethernet via USB-verbinding voordat hij al het internetverkeer kaping. Alsof dit nog niet genoeg was, stelt PoisonTap een permanente achterdeur in het systeem in waarmee de hacker toegang kan behouden lang nadat de Pi is losgekoppeld. Door aanvalscode in een open browser in te voegen, kaapt PoisonTap meer dan een miljoen websites, voegt het valse iframes in en steelt het gegevens over elk webverzoek dat de gebruiker vanaf dat moment maakt.

Deze ongelooflijk smerige software is moeilijk om jezelf te beschermen tegen Hoe je je USB-poorten beschermt op Linux Hoe je USB-poorten beschermen op Linux USB Moorden is slechts een van de risico's waarmee je Linux-apparaat mogelijk geconfronteerd wordt via de USB-poort. Hoe kunt u uw computer beschermen tegen USB-woningmigratie? Read More, en het is geen verrassing dat Samy linkt naar “USB-poort cement” in de beschrijving van zijn video.

4. Maak de ultieme honeypot

Een honeypot emuleert een programma- of netwerkkwetsbaarheid om een ​​externe aanval aan te trekken. SNARE (Super Next generatie EENdvanced Rgretige honEypot) en TANNER opereren in tandem om mogelijke hackpogingen aan te trekken en te evalueren.

SNARE werkt op elk Linux-systeem waardoor het perfect is voor de Pi. Voer na installatie de URL in van de site die u wilt testen om een ​​kloon te maken. Bij het uitvoeren van SNARE wordt een kopie van de site gehost op het IP-adres van de Pi en worden alle aanvragen die naar de site zijn gedaan geregistreerd. TANNER is een hulpmiddel om de gebeurtenissen te analyseren, verschillende reacties voor te bereiden en de gegevens te visualiseren via de web-GUI.

Leren hoe een netwerk functioneert en waar op moet letten als er iets mis gaat, is een belangrijke stap in de richting van het bouwen van veilige systemen.

5. Gezichtsherkenning met OpenCV

Gezichtsherkenning is wijdverspreid bij surveillance, maar u kunt het zelf implementeren met een Raspberry Pi. Het project vereist een Pi en een cameramodule (plus een batterij om het echt mobiel te maken) en maakt gebruik van OpenCV om onderscheid te maken tussen gezichten. Hackster.io-gebruiker MJRoBot heeft een gedetailleerde zelfstudie over hoe u hem kunt gebruiken.

Dit is veel meer “fysiek” beveiligingsgebruik voor de Pi. Draagbare en eenvoudig uitbreidbare systemen zijn een extra vorm van toegangsbeveiliging, die direct kan worden aangesloten op vergrendelings- of alarmapparatuur.

Ondertussen kan dit project verder worden uitgebreid door een TensorFlow Neural Network op uw Pi te implementeren Aan de slag met beeldherkenning TensorFlow en Raspberry Pi gebruiken Aan de slag met beeldherkenning TensorFlow en Raspberry Pi gebruiken Wilt u grip krijgen op beeldherkenning? Dankzij Tensorflow en een Raspberry Pi kun je meteen aan de slag. Meer informatie om verzamelde afbeeldingen te classificeren. Met machine learning neemt een steeds belangrijkere rol in veiligheid. Hoe kunstmatige intelligentie moderne hackers en cybercriminaliteit zal bestrijden Hoe kunstmatige intelligentie moderne hackers en cybercriminaliteit zal bestrijden Met een cybersecurity talent tekort en cybercrime-epidemie, hoe kunnen bedrijven hackers bestrijden? Met kunstmatige intelligentie! Read More en surveillance, dit zou een geweldige introductie tot de kernconcepten zijn.

6. Nagios netwerkbewaking

Nagios biedt netwerkmonitoring voor bedrijven en de gebruikelijke use-cases zijn niet gericht op beveiliging. Het hebben van een onafhankelijke monitoringtool is echter een essentieel onderdeel van beveiligd netwerkbeheer en Nagios voor Pi kan het leveren.

Zoals de bovenstaande video laat zien, en ook al uw netwerkverkeer in de gaten houdt, kunt u het gebruiken om uzelf te beschermen tegen defacement van de website. Nagios op de Pi installeren Verander je Raspberry Pi in een netwerkbewakingsinstrument Verander je Raspberry Pi in een netwerkmonitoring Tool voor netwerkbewaking Nagios is snel te installeren en eenvoudig in te stellen - maar een verspilling van een volledige pc. Raspberry Pi tot de redding. Meer lezen is vrij eenvoudig. Er is ook een koppeling in het opmerkingengedeelte van dat artikel naar een gecompileerde versie van de bron - als u liever geen volledig nieuwe afbeelding maakt.

Nagios kan een beetje een konijnenhol zijn van functies en aanpassingen. Zoals de zelfstudie zegt, doe het rustig aan of je overweldigt jezelf met gegevens!

7. Maak een Pi-Hole

Pi-gat is een gratis hulpmiddel dat is ontworpen om advertenties volledig uit uw thuisnetwerk te blokkeren. Het blokkeren van advertenties lijkt niet aan de oppervlakte een beveiligingsprobleem te zijn, maar velen zijn het daar niet mee eens. Met enorme hoeveelheden oplichters en hackers die malafide pop-ups gebruiken om telefonische oplichting in te leiden Readers 'Windows Tech Support Scamverhalen Lezers' Windows Tech Support Scamverhalen De scamverhalen van Windows Tech Support zijn leidend. Er is weinig aan te doen om het tegen te gaan, behalve om op te hangen. We hebben verhalen verzameld van onze lezers die de oplichters hebben ingeschakeld en hun verhalen zijn onaangenaam. Meer lezen en schadelijke software die in advertenties wordt geïnjecteerd, kan Pi-hole u van meer dan alleen ergernis besparen.

Pi-hole installeren is een eenvoudig proces Adblock Everywhere: de Raspberry Pi-Hole-weg Adblock Everywhere: de Raspberry Pi-Hole-manier Verander een goedkope Raspberry Pi in een ad-blocker voor het gehele netwerk. Als u het beu bent dat AdBlock Plus uw browser vertraagt, is deze op DNS gebaseerde optie een geweldig alternatief dat op elk apparaat werkt. Lees verder . Of je nu gelooft dat het blokkeren van advertenties geen groot probleem is Uitgevers moeten stoppen met zeuren Over Adblock-uitgevers Moet stoppen met janken Over Adblock Ad-blocking lijkt een natuurlijke optie voor elke consument vanwege een eenvoudige reden: het is een makkelijke manier om van irritatie af te komen. . Lees meer, of je denkt dat het ethisch verkeerd is Het gaat over ethiek in het stelen van games Journalistiek: waarom AdBlock moet sterven Het gaat over ethiek bij het stelen van games Journalistiek: waarom AdBlock moet sterven Een eenvoudige, gratis browser-plug-in heeft Joystiq gedood en het internet verpest . Lees Meer, je kunt niet de extra beschermingslaag ontkennen die Pi-hole webgebruikers kan bieden.

8. Vernietig Evil Corp

Hoewel de heer Robot een fictieve show kan zijn, is het gebruik van een Raspberry Pi om de omgevingscontroles in een beveiligde faciliteit te hacken, mogelijk.

Natuurlijk betekent mogelijk niet dat het echt uitvoerbaar is en als dat zo is, zou je het echt niet moeten doen.

Toch kan het achterlaten van een Raspberry Pi op de site en aangesloten op een netwerk toegang geven tot essentiële systemen. Om een ​​idee te krijgen van hoe een hack als deze zou kunnen werken, verborg de nul-byte gebruiker Occupytheweb een Raspberry Pi in een klok.

Lees de volledige tutorial om te leren hoe je hem moet maken en bekijk de opmerkingen voor meer informatie over hoe de fictieve hack in werkelijkheid zou kunnen spelen.

Home Grown Security met een Raspberry Pi

Dit zijn een paar manieren waarop u uw Pi kunt opnemen in een thuisbeveiligingsinstallatie. Of u nu geïnteresseerd bent in informatie over hoe hacking werkt, of gewoon een manier wilt hebben om uw netwerk bij te houden, de Pi kan hierbij helpen.

Dat gezegd hebbende, er is niets dat onzorgvuldige gebruikers kan beschermen, en niets kan het zorgvuldige browsen en een goed wachtwoordbeleid vervangen. Een sterk wachtwoord maken dat u niet vergeet Een sterk wachtwoord maken dat u niet zult vergeten Weet u hoe u moet een goed wachtwoord maken en onthouden? Hier zijn enkele tips en trucs om sterke, afzonderlijke wachtwoorden voor al uw online accounts te behouden. Lees verder . Een uitstekende plaats om te beginnen is met deze beveiligingscontroles die u regelmatig moet uitvoeren. 10 Beveiligingscontroles die iedereen regelmatig moet uitvoeren 10 Beveiligingscontroles die iedereen regelmatig moet uitvoeren Beveiliging hoeft geen langdradig probleem te zijn. Je kunt hier en daar een paar minuten besteden om je online leven te beveiligen. Probeer deze essentiële methoden om te starten. Lees verder !

.