8 formas en que una Raspberry Pi puede ayudarlo a aprender habilidades de seguridad en línea

  • Lesley Fowler
  • 0
  • 1029
  • 193
Anuncio

La seguridad en línea se está convirtiendo en un tema cada vez más importante. Es fácil ver por qué, con hacks de alto perfil y una tendencia cada vez mayor hacia la recopilación de datos. Su información nunca estuvo tan en riesgo. El uso creciente de la tecnología en la seguridad general del día a día también está cambiando la forma en que funciona la aplicación de la ley.

Además de una buena política de contraseñas y estar atento a las estafas obvias, ¿qué puede hacer para protegerse? Aprender más sobre cómo funciona la seguridad de la información y la tecnología es un paso significativo.

Estos proyectos de bricolaje con Raspberry Pi son el lugar perfecto para comenzar.

1. Kali Linux: el sistema operativo de seguridad

¡La mejor manera de aprender cómo funciona la piratería es aprender a hackear! Kali Linux es una distribución de Linux centrada en la seguridad y favorecida por probadores de penetración y piratas informáticos éticos. Por qué debería aprender el pirateo ético con estas clases en línea La industria de la ciberseguridad siempre está buscando buenos hackers éticos. Estos cinco cursos de Udemy te presentan este mundo. .

Kali Linux también está disponible para sistemas ARM como Raspberry Pi, y fácil de instalar Comience con el pirateo ético con Kali Linux y Raspberry Pi Comience con el pirateo ético con Kali Linux y Raspberry Pi El pirateo ético es increíble para aprender nuevas habilidades, y un Una excelente manera de comenzar es usando Kali Linux y Raspberry Pi. . El sistema operativo tiene varias herramientas dedicadas para aprender sobre seguridad de la información de una manera práctica y práctica. Además, la portabilidad del Pi lo convierte en un dispositivo deseable para probadores de penetración profesionales.

Sin embargo, a menos que conozca muy bien sus leyes locales, me limitaré a aprender sobre su red doméstica!

2. CIRClean: el desinfectante USB

Crédito de imagen: CIRClean

CIRClean (también conocido como “Kittengroomer”, un nombre mucho mejor) es un proyecto diseñado para proteger tanto a las personas como a la información. Se propone resolver algunos problemas para periodistas en algunas partes del mundo, como se expone en una entrevista con el blog oficial de Raspberry Pi:

  • “Necesitamos extraer la información de forma segura de la llave USB sin conectarla a ninguna computadora que podamos querer volver a usar
  • Necesita una máquina 'sin cámara de aire' (sin red) en caso de que trate de contarle a alguien con armas sobre usted
  • Una segunda computadora portátil no es práctica y plantea demasiadas preguntas
  • Las máquinas virtuales requieren competencia para usarlas (y las personas son estúpidas / flojas)
  • Las máquinas virtuales exponen la computadora host a lo que esté conectado de todos modos.”

¿La respuesta a todos estos problemas? Una imagen dedicada y segura del sistema operativo diseñada para hacer una cosa y solo una cosa. Transfiera información de forma segura desde una memoria USB potencialmente infectada a una memoria USB limpia y confiable sin transmitir malware ni alertar a nadie de la transferencia.

El proyecto también funciona como una manera perfecta de leer de forma segura el contenido de memorias USB antiguas potencialmente peligrosas que no has visto desde la universidad!

3. PoisonTap: The Evil Pi Zero

PoisonTap es la invención del investigador estadounidense de privacidad y seguridad Samy Kamkar. Usando solo un Raspberry Pi Zero, PoisonTap puede infiltrarse en cualquier computadora incluso cuando está bloqueado o protegido con contraseña.

Tomando energía del puerto USB, emula una conexión Ethernet a través de USB, antes de secuestrar todo el tráfico de Internet. Como si esto no fuera suficiente, PoisonTap configura una puerta trasera permanente en el sistema que permite al hacker retener el acceso mucho después de que el Pi se desconecte. Al insertar el código de ataque en un navegador abierto, PoisonTap secuestra más de un millón de sitios web, inserta iframes falsos y roba datos sobre cada solicitud web que el usuario realiza a partir de ese momento.

Este software increíblemente desagradable es difícil de proteger. Cómo proteger sus puertos USB en Linux Cómo proteger sus puertos USB en Linux USB Kill es solo uno de los varios riesgos que su dispositivo Linux podría enfrentar desde el puerto USB. ¿Cómo puede proteger su computadora del malware que reside en USB? , y no sorprende que Samy se vincule a “Puerto USB cemento” en la descripción de su video.

4. Haz el último Honeypot

Un honeypot emula un programa o vulnerabilidad de red, para atraer un ataque externo. SNARE (Super nortegeneración ext UNAavanzado Rhon activomiypot) y TANNER operan en conjunto para atraer y evaluar posibles intentos de piratería.

SNARE se ejecuta en cualquier sistema Linux, por lo que es perfecto para Pi. Una vez instalado, ingrese la URL del sitio que desea probar para hacer un clon. Ejecutar SNARE aloja una copia del sitio en la dirección IP de Pi y registra todas las solicitudes realizadas en el sitio. TANNER es una herramienta para analizar los eventos, preparar diferentes respuestas y visualizar los datos a través de la GUI web.

Aprender cómo funciona una red y qué buscar cuando algo va mal es un paso importante hacia la construcción de sistemas seguros.

5. Reconocimiento facial con OpenCV

El reconocimiento facial está muy extendido en la vigilancia, pero puede implementarlo usted mismo con una Raspberry Pi. El proyecto requiere un Pi y un módulo de cámara (más una batería para que sea verdaderamente móvil) y utiliza OpenCV para distinguir entre caras. El usuario de Hackster.io MJRoBot tiene un tutorial detallado sobre cómo ponerlo en funcionamiento.

Esto es mucho mas “físico” uso de seguridad para el Pi. Los sistemas portátiles y fáciles de extender son una forma adicional de protección de entrada, que se puede conectar directamente al hardware de bloqueo o alarma.

Mientras tanto, este proyecto puede extenderse aún más mediante la implementación de una red neuronal TensorFlow en su Pi. Comience con el reconocimiento de imágenes con TensorFlow y Raspberry Pi Comience con el reconocimiento de imágenes con TensorFlow y Raspberry Pi ¿Desea familiarizarse con el reconocimiento de imágenes? Gracias a Tensorflow y una Raspberry Pi, puede comenzar de inmediato. para clasificar imágenes reunidas. Con el aprendizaje automático asumiendo un papel cada vez más importante en la seguridad Cómo la inteligencia artificial combatirá a los hackers modernos y el cibercrimen Cómo la inteligencia artificial combatirá a los hackers modernos y el cibercrimen Con una escasez de talento de ciberseguridad y una epidemia de cibercrimen, ¿cómo pueden las empresas luchar contra los hackers? Con inteligencia artificial! y vigilancia, esta sería una gran introducción a los conceptos básicos.

6. Monitoreo de red Nagios

Nagios proporciona monitoreo de red para empresas, y sus casos de uso habituales no están centrados en la seguridad. Sin embargo, tener una herramienta de monitoreo independiente es una parte esencial de la administración segura de la red, y Nagios para Pi puede proporcionarla..

Como muestra el video anterior, además de vigilar todo el tráfico de su red, puede usarlo para protegerse contra la destrucción del sitio web. Instalación de Nagios en la Pi Convierta su Raspberry Pi en una herramienta de monitoreo de red Convierta su Raspberry Pi en una herramienta de monitoreo de red El software de monitoreo de red Nagios es rápido de instalar y fácil de configurar, pero es un desperdicio de una PC completa. Raspberry Pi al rescate. Es bastante simple. También hay un enlace en la sección de comentarios de ese artículo a una versión compilada de la fuente, si prefiere no crear una imagen completamente nueva.

Nagios puede ser una especie de madriguera de características y personalizaciones. Como dice el tutorial, tómalo con calma o te abrumarás con datos!

7. Crea un Pi-Hole

Pi-hole es una herramienta gratuita diseñada para bloquear anuncios completamente desde su red doméstica. Aparentemente, bloquear anuncios no parece ser un problema de seguridad, pero muchos no están de acuerdo. Con grandes cantidades de estafadores y piratas informáticos que utilizan ventanas emergentes falsas para iniciar estafas telefónicas Historias de estafa de soporte técnico de Windows de los lectores Historias de estafa de soporte técnico de Windows de los lectores La estafa de soporte técnico de Windows prevalece. Poco se puede hacer para contrarrestarlo, excepto para colgar. Hemos recopilado historias de nuestros lectores que contrataron a los estafadores y sus historias son desagradables. y software malicioso inyectado en anuncios, Pi-hole podría salvarlo de algo más que molestia.

Instalar Pi-hole es un proceso simple Adblock Everywhere: The Raspberry Pi-Hole Way Adblock Everywhere: The Raspberry Pi-Hole Way Convierte un Raspberry Pi barato en un bloqueador de anuncios en toda la red. Si está cansado de que AdBlock Plus desacelere su navegador, esta opción basada en DNS es una excelente alternativa que funciona en cualquier dispositivo. . Si crees que bloquear anuncios no es gran cosa, los editores deben dejar de quejarse sobre Adblock Los editores deben dejar de quejarse sobre Adblock El bloqueo de anuncios parece una opción natural para cualquier consumidor por una simple razón: es una manera fácil de deshacerse de una molestia. . , o piensas que es éticamente incorrecto Se trata de ética en el robo de periodismo de juegos: por qué AdBlock necesita morir Se trata de la ética en el robo de periodismo de juegos: por qué AdBlock necesita morir Un complemento simple y gratuito del navegador mató a Joystiq, y está arruinando Internet. , no puede negar la capa adicional de protección que Pi-hole puede ofrecer a los usuarios web.

8. Destruye Evil Corp

Si bien Mr Robot puede ser un espectáculo ficticio, el uso de una Raspberry Pi para piratear los controles ambientales en una instalación segura es realmente posible.

Por supuesto, posible no significa realmente factible y, si lo es, realmente no debería hacerlo..

Sin embargo, dejar un Raspberry Pi en el sitio y conectado a una red podría dar acceso a sistemas esenciales. Para tener una idea de cómo podría funcionar un truco como este, el usuario de byte nulo Occupytheweb escondió una Raspberry Pi dentro de un reloj.

Lea el tutorial completo para aprender cómo hacerlo, y revise los comentarios para obtener más información sobre cómo el hack de ficción podría desarrollarse en realidad.

Seguridad casera con una Raspberry Pi

Estas son algunas formas en que puede incorporar su Pi a una configuración de seguridad doméstica. Ya sea que esté interesado en aprender cómo funciona el pirateo o simplemente desea una forma de mantener pestañas en su red, Pi puede ayudarlo.

Dicho esto, no hay nada que pueda proteger a los usuarios descuidados, y nada puede reemplazar la navegación cuidadosa y una buena política de contraseña Cómo crear una contraseña segura que no olvidará Cómo crear una contraseña segura que no olvidará ¿Sabe cómo crear y recordar una buena contraseña? Aquí hay algunos consejos y trucos para mantener contraseñas seguras y separadas para todas sus cuentas en línea. . Un excelente lugar para comenzar es con estas comprobaciones de seguridad que debe realizar regularmente. 10 comprobaciones de seguridad que todos deben realizar regularmente. 10 comprobaciones de seguridad que todos deben realizar con regularidad. Puede pasar unos minutos aquí y allá para asegurar su vida en línea. Pruebe estos métodos vitales para comenzar. !




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.