8 maneras en que una Raspberry Pi puede ayudarte a aprender habilidades de seguridad en línea

8 maneras en que una Raspberry Pi puede ayudarte a aprender habilidades de seguridad en línea / Bricolaje

La seguridad en línea se está convirtiendo en un tema cada vez más importante. Es fácil ver por qué, con hacks de alto perfil y una tendencia cada vez mayor hacia la recopilación de datos. Tu información nunca ha estado más en riesgo. El aumento del uso de la tecnología en la seguridad cotidiana general también está cambiando la forma en que funciona la aplicación de la ley.

Además de una buena política de contraseñas y estar atento a las estafas obvias, ¿qué puede hacer para protegerse? Aprender más sobre cómo funciona la seguridad de la información y la tecnología es un paso significativo..

Estos proyectos de bricolaje que utilizan la Raspberry Pi son el lugar perfecto para comenzar..

1. Kali Linux: El sistema operativo de seguridad

¡La mejor manera de aprender cómo funciona el hacking es aprender a hackear! Kali Linux es una distribución de Linux centrada en la seguridad favorecida por los evaluadores de penetración y los hackers éticos. La industria de la ciberseguridad está siempre en busca de buenos hackers éticos. Estos cinco cursos de Udemy te presentan este mundo. Lee mas .

Kali Linux también está disponible para sistemas ARM como Raspberry Pi, y es fácil de instalar. Comience con el hacking ético con Kali Linux y Raspberry Pi. Comience con el hacking ético con Kali Linux y Raspberry Pi. El hacking ético es increíble para aprender nuevas habilidades, y La mejor manera de comenzar es utilizando Kali Linux y Raspberry Pi. Lee mas . El sistema operativo tiene varias herramientas dedicadas para aprender sobre la seguridad de la información de una manera práctica. Además, la portabilidad del Pi lo convierte en un dispositivo deseable para los probadores de penetración profesionales.

Sin embargo, a menos que conozca muy bien las leyes locales, me limitaré a aprender sobre su red doméstica!

2. CIRClean: El USB Sanitizer

Crédito de la imagen: CIRClean

CIRClean (también conocido como “Peluquero”, un nombre mucho mejor) es un proyecto diseñado para proteger tanto a las personas como a la información. Se propone resolver algunos problemas para los periodistas en algunas partes del mundo, como se muestra en una entrevista con el blog oficial de Raspberry Pi:

  • “Necesitamos extraer la información de forma segura desde la llave USB sin enchufarla a ninguna computadora que podamos volver a usar.
  • Necesitas una máquina 'airlocked' (no conectada a la red) en caso de que intente contarle a alguien con armas sobre ti
  • Una segunda computadora portátil no es práctica y plantea demasiadas preguntas
  • Las máquinas virtuales requieren competencia para usarlas (y las personas son estúpidas / perezosas)
  • Las máquinas virtuales exponen la computadora host a lo que esté conectado de todos modos.”

¿La respuesta a todos estos problemas? Una imagen de SO segura diseñada para hacer una cosa y solo una cosa. Transfiera la información de forma segura desde una memoria USB potencialmente infectada a una memoria USB limpia y confiable sin transmitir malware ni alertar a nadie sobre la transferencia.

El proyecto también se duplica como una manera perfecta de leer de forma segura el contenido de viejas memorias USB potencialmente peligrosas que no has visto desde la universidad!

3. PoisonTap: The Evil Pi Zero

PoisonTap es el invento del investigador estadounidense de seguridad y privacidad Samy Kamkar. Con solo una Raspberry Pi Zero, PoisonTap puede infiltrarse en cualquier computadora incluso cuando está bloqueada o protegida por contraseña.

Al tomar el poder del puerto USB, emula una conexión Ethernet a través de USB, antes de secuestrar todo el tráfico de Internet. Como si esto no fuera suficiente, PoisonTap configura una puerta trasera permanente en el sistema que permite al pirata informático retener el acceso mucho después de que el Pi esté desenchufado. Al insertar el código de ataque en un navegador abierto, PoisonTap secuestra más de un millón de sitios web, inserta falsos iframes y roba datos sobre cada solicitud web que el usuario realiza desde ese momento.

Esta pieza de software increíblemente desagradable es difícil de proteger Cómo proteger sus puertos USB en Linux Cómo proteger sus puertos USB en Linux USB Kill es solo uno de los riesgos que su dispositivo Linux puede enfrentar desde el puerto USB. ¿Cómo puedes proteger tu computadora del malware que reside en USB? Leer más, y no es de extrañar que Samy se vincule a “Puerto USB de cemento” en la descripcion a su video.

4. Hacer el último Honeypot

Un honeypot emula una vulnerabilidad de programa o red para atraer un ataque externo. SNARE (Sarriba nortegeneración externa UNAdvanced Reactive honmiypot) y TANNER operan en conjunto para atraer y evaluar posibles intentos de piratería.

SNARE se ejecuta en cualquier sistema Linux, lo que lo hace perfecto para el Pi. Una vez instalado, ingrese la URL del sitio que desea probar para hacer un clon. La ejecución de SNARE aloja una copia del sitio en la dirección IP de Pi y registra todas las solicitudes realizadas al sitio. TANNER es una herramienta para analizar los eventos, preparar diferentes respuestas y visualizar los datos a través de la GUI web..

Aprender cómo funciona una red y qué vigilar cuando algo va mal, es un paso importante hacia la creación de sistemas seguros..

5. Reconocimiento facial utilizando OpenCV

El reconocimiento facial está muy extendido en la vigilancia, pero puede implementarlo usted mismo con una Raspberry Pi. El proyecto requiere un Pi y un módulo de cámara (más una batería para que sea verdaderamente móvil) y utiliza OpenCV para distinguir las caras. El usuario de Hackster.io, MJRoBot, tiene un tutorial detallado sobre cómo ponerlo en funcionamiento..

Esto es mucho mas “físico” Uso de seguridad para el Pi. Los sistemas portátiles y fáciles de extender son una forma adicional de protección de entrada, que se puede conectar directamente al hardware de bloqueo o alarma..

Mientras tanto, este proyecto puede extenderse aún más implementando una red neuronal TensorFlow en su Pi. Comience con el reconocimiento de imágenes utilizando TensorFlow y Raspberry Pi Comience con el reconocimiento de imágenes utilizando TensorFlow y Raspberry Pi ¿Desea familiarizarse con el reconocimiento de imágenes? Gracias a Tensorflow y una Raspberry Pi, puede comenzar de inmediato. Leer más para clasificar imágenes reunidas. ¿Cómo pueden las empresas combatir a los piratas informáticos? ¿Cómo pueden las empresas combatir a los piratas informáticos? ¿Cómo pueden las empresas combatir a los piratas informáticos? Con inteligencia artificial! Leer más y vigilancia, esto sería una gran introducción a los conceptos básicos..

6. Nagios Network Monitoring

Nagios proporciona monitoreo de red para empresas, y sus casos de uso habituales no se centran en la seguridad. Sin embargo, contar con una herramienta de monitoreo independiente es una parte esencial de la administración segura de la red, y Nagios para Pi puede proporcionarla.

Como se muestra en el video anterior, además de vigilar todo el tráfico de su red, puede usarlo para protegerse contra el deterioro del sitio web. Instalación de Nagios en la Pi. Convierta su Raspberry Pi en una herramienta de monitoreo de red. Convierta su Raspberry Pi en una herramienta de monitoreo de red. El software de monitoreo de red Nagios es rápido de instalar y sencillo de configurar, pero es una pérdida de una PC completa. Raspberry pi al rescate. Leer más es bastante simple. También hay un enlace en la sección de comentarios de ese artículo a una versión compilada de la fuente, si prefiere no crear una imagen completamente nueva..

Nagios puede ser algo así como un agujero de conejo de características y personalizaciones. Como indica el tutorial, tómelo con calma o se abrumará con los datos.!

7. Crea un agujero de pi

Pi-hole es una herramienta gratuita diseñada para bloquear anuncios completamente desde su red doméstica. Bloquear anuncios no parece ser un problema de seguridad en la superficie, pero muchos no están de acuerdo. Con una gran cantidad de estafadores y piratas informáticos que utilizan elementos emergentes fraudulentos para iniciar estafas telefónicas Lectores de Windows Tech Support Scam Stories Lectores de Windows Tech Support Stam Stories La estafa de Windows Tech Support prevalece. Poco se puede hacer para contrarrestarlo, excepto para colgar. Hemos recopilado historias de nuestros lectores que se involucraron con los estafadores y sus historias son odiosas. Lea más y el software malicioso inyectado en los anuncios, Pi-hole podría ahorrarle más que solo molestias..

Instalar Pi-hole es un proceso simple Adblock Everywhere: The Raspberry Pi-Hole Way Adblock Everywhere: Raspberry Pi-Hole Way Convierta una Raspberry Pi barata en un bloqueador de anuncios en toda la red. Si está cansado de que AdBlock Plus ralentice su navegador, esta opción basada en DNS es una excelente alternativa que funciona en cualquier dispositivo. Lee mas . Si cree que bloquear anuncios no es una gran cosa, los editores deben dejar de llorar sobre Adblock Los editores deben dejar de llorar sobre Adblock El bloqueo de anuncios es una opción natural para cualquier consumidor por una simple razón: es una forma fácil de deshacerse de una molestia . Lea más, o cree que es éticamente incorrecto. Se trata de la ética en los juegos de robo. Periodismo: por qué AdBlock necesita morir. Se trata de la ética en los juegos de robo. Periodismo: por qué AdBlock tiene que morir. . Lea más, no puede negar la capa adicional de protección que Pi-hole puede ofrecer a los usuarios web.

8. Destruye Evil Corp

Si bien el Sr. Robot puede ser un programa ficticio, el uso de una Raspberry Pi para piratear los controles ambientales en una instalación segura es realmente posible.

Por supuesto, posible no significa realmente factible y si lo es, realmente no deberías hacerlo.

Sin embargo, dejar una Raspberry Pi en el sitio y adjuntarla a una red podría dar acceso a los sistemas esenciales. Para tener una idea de cómo podría funcionar un truco como este, el usuario de nulo byte Occupytheweb escondió una Raspberry Pi dentro de un reloj.

Lee el tutorial completo para aprender cómo hacerlo, y revisa los comentarios para obtener más información sobre cómo el hack de ficción podría desarrollarse en la realidad..

Seguridad casera con una Raspberry Pi

Estas son algunas de las formas en que puede incorporar su Pi en una configuración de seguridad doméstica. Ya sea que esté interesado en aprender cómo funciona la piratería, o simplemente quiere una forma de controlar su red, Pi puede ayudarlo..

Dicho esto, no hay nada que pueda proteger a los usuarios descuidados, y nada puede reemplazar la navegación cuidadosa y una buena política de contraseñas Cómo crear una contraseña segura que no olvidará Cómo crear una contraseña segura que no olvidará ¿Sabe cómo? crear y recordar una buena contraseña? Estos son algunos consejos y trucos para mantener contraseñas seguras y separadas para todas sus cuentas en línea. Lee mas . Un excelente lugar para comenzar es con estos controles de seguridad que debe realizar regularmente 10 controles de seguridad que todos deben realizar con regularidad 10 controles de seguridad que todos deben realizar con regularidad La seguridad no tiene por qué ser una preocupación prolongada. Puede pasar unos minutos aquí y allá para asegurar su vida en línea. Pruebe estos métodos vitales para comenzar. Lee mas !

.