8 Möglichkeiten, wie ein Himbeer-Pi Ihnen helfen kann, Online-Sicherheitsfähigkeiten zu erlernen

8 Möglichkeiten, wie ein Himbeer-Pi Ihnen helfen kann, Online-Sicherheitsfähigkeiten zu erlernen / DIY

Online-Sicherheit wird immer wichtiger. Es ist leicht zu verstehen, warum, mit hochkarätigen Hacks und einem immer stärker werdenden Trend zur Datenerfassung. Ihre Informationen waren noch nie gefährdeter. Der zunehmende Einsatz von Technologie im allgemeinen Sicherheitsalltag ändert auch die Arbeitsweise der Strafverfolgung.

Was können Sie tun, um sich selbst zu schützen, abgesehen von einer guten Passwortrichtlinie und der Beobachtung offensichtlicher Betrügereien? Weitere Informationen zur Funktionsweise von Informations- und Technologiesicherheit sind ein wichtiger Schritt.

Diese DIY-Projekte mit dem Raspberry Pi sind der perfekte Startpunkt.

1. Kali Linux: Das Sicherheits-Betriebssystem

Der beste Weg, um zu lernen, wie Hacking funktioniert, ist das Hacken lernen! Kali Linux ist eine sicherheitsorientierte Linux-Distribution, die von Penetrationstestern und ethischen Hackern bevorzugt wird. Warum sollten Sie mit diesen Online-Klassen ethisches Hacking lernen? Warum sollten Sie mit diesen Online-Klassen ethisches Hacking lernen? Hacking ist jetzt eine legitime Berufswahl. Die Cybersecurity-Branche ist immer auf der Suche nach guten ethischen Hackern. Diese fünf Udemy-Kurse führen Sie in diese Welt ein. Weiterlesen .

Kali Linux ist auch für ARM-Systeme wie das Raspberry Pi verfügbar und einfach zu installieren. Erste Schritte mit Ethical Hacking mit Kali Linux und Raspberry Pi. Erste Schritte mit Ethical Hacking mit Kali Linux und Raspberry Pi. Ethisches Hacking eignet sich hervorragend zum Erlernen neuer Fähigkeiten Ein guter Einstieg ist die Verwendung von Kali Linux und Raspberry Pi. Weiterlesen . Das Betriebssystem verfügt über mehrere spezielle Tools, um die Informationssicherheit auf praktische Weise zu erlernen. Die Portabilität des Pi macht es zu einem begehrten Gerät für professionelle Penetrationstester.

Wenn Sie Ihre lokalen Gesetze jedoch nicht genau kennen, würde ich mich über Ihr Heimnetzwerk informieren!

2. CIRClean: Der USB-Sanitizer

Bildnachweis: CIRClean

CIRClean (auch bekannt als “Kittengroomer”, ein viel besserer Name) ist ein Projekt zum Schutz von Personen und Informationen. In einigen Teilen der Welt sollen einige Probleme für Journalisten gelöst werden, wie in einem Interview mit dem offiziellen Raspberry Pi-Blog dargelegt:

  • “Wir müssen die Informationen auf sichere Weise aus einem USB-Stick extrahieren, ohne sie an einen Computer anzuschließen, den wir möglicherweise jemals wieder verwenden möchten
  • Sie benötigen eine Maschine mit Luftschleuse (nicht vernetzt), falls sie jemandem mit Pistolen von Ihnen erzählen will
  • Ein zweiter Laptop ist unpraktisch und wirft zu viele Fragen auf
  • Virtuelle Maschinen erfordern Kompetenz, um sie zu nutzen (und die Leute sind dumm / faul)
  • Virtuelle Maschinen machen den Host-Computer ohnehin für alle Verbindungen verfügbar.”

Die Antwort auf all diese Probleme? Ein dediziertes, sicheres Betriebssystem-Image, das nur eine Sache und nur eine Aufgabe erfüllt. Übertragen Sie Informationen sicher von einem potenziell infizierten USB-Stick auf einen sauberen und vertrauenswürdigen USB-Stick, ohne Malware weiterzuleiten oder die Übertragung zu warnen.

Das Projekt ist auch eine perfekte Möglichkeit, den Inhalt potenziell gefährlicher alter USB-Sticks, die Sie seit der Universität nicht mehr gesehen haben, sicher zu lesen!

3. PoisonTap: Der böse Pi Zero

PoisonTap ist die Erfindung des amerikanischen Sicherheits- und Sicherheitsforschers Samy Kamkar. Wenn Sie nur einen Raspberry Pi Zero verwenden, kann PoisonTap jeden Computer infiltrieren, auch wenn er gesperrt oder mit einem Kennwort geschützt ist.

Die Stromversorgung erfolgt über den USB-Anschluss und emuliert eine Ethernet-über-USB-Verbindung, bevor der gesamte Internetverkehr entführt wird. Als wäre dies nicht genug, baut PoisonTap eine permanente Hintertür im System auf, die es dem Hacker ermöglicht, den Zugriff lange nach dem Trennen des Pi aufrechtzuerhalten. Durch das Einfügen von Angriffscode in einen geöffneten Browser greift PoisonTap über eine Million Websites, fügt falsche Iframes ein und stiehlt Daten über jede Webanforderung, die der Benutzer von da an stellt.

Diese unglaublich böse Software ist nur schwer vor dem Schutz Ihrer USB-Anschlüsse unter Linux zu schützen. So schützen Sie Ihre USB-Anschlüsse unter Linux. USB Kill ist nur eines von mehreren Risiken, denen Ihr Linux-Gerät durch den USB-Anschluss ausgesetzt ist. Wie können Sie Ihren Computer vor USB-Malware schützen? Lesen Sie mehr, und es ist keine Überraschung, dass Samy eine Verbindung herstellt “USB-Anschluss Zement” in der Beschreibung zu seinem Video.

4. Machen Sie den ultimativen Honeypot

Ein Honeypot emuliert eine Programm- oder Netzwerk-Schwachstelle, um einen externen Angriff auszulösen. SNARE (SUper Next generation EINdvanced Reactive honEypot) und TANNER arbeiten im Tandem, um potenzielle Hacking-Versuche anzuziehen und zu bewerten.

SNARE läuft auf jedem Linux-System und ist somit ideal für den Pi. Geben Sie nach der Installation die URL der Site ein, die Sie testen möchten, um einen Klon zu erstellen. Beim Ausführen von SNARE wird eine Kopie der Site unter der IP-Adresse des Pi gehostet und alle an die Site gestellten Anforderungen protokolliert. TANNER ist ein Werkzeug, um die Ereignisse zu analysieren, verschiedene Antworten vorzubereiten und die Daten über die Web-GUI zu visualisieren.

Zu lernen, wie ein Netzwerk funktioniert und worauf zu achten ist, wenn etwas schief läuft, ist ein wichtiger Schritt beim Aufbau sicherer Systeme.

5. Gesichtserkennung mit OpenCV

Die Gesichtserkennung ist bei der Überwachung weit verbreitet, aber Sie können sie selbst mit einem Raspberry Pi implementieren. Das Projekt erfordert ein Pi und ein Kameramodul (plus eine Batterie, um es wirklich mobil zu machen) und verwendet OpenCV zur Unterscheidung zwischen Gesichtern. Der Hackster.io-Benutzer MJRoBot hat ein ausführliches Tutorial zur Inbetriebnahme.

Das ist viel mehr “körperlich” Sicherheitsnutzung für das Pi. Tragbare und einfach erweiterbare Systeme stellen eine zusätzliche Form des Einstiegsschutzes dar, die direkt mit der Verriegelungs- oder Alarmhardware verbunden werden kann.

Inzwischen kann dieses Projekt durch die Implementierung eines TensorFlow-Neural-Netzwerks auf Ihrem Pi erweitert werden. Erste Schritte mit der Bilderkennung mit TensorFlow und Raspberry Pi. Erste Schritte mit der Bilderkennung mit TensorFlow und Raspberry Pi. Möchten Sie sich mit der Bilderkennung vertraut machen? Dank Tensorflow und einem Raspberry Pi können Sie sofort loslegen. Lesen Sie mehr, um die gesammelten Bilder zu klassifizieren. Mit dem maschinellen Lernen eine immer wichtigere Rolle in der Sicherheit spielen Wie künstliche Intelligenz moderne Hacker und Cyberkriminalität bekämpfen wird Wie künstliche Intelligenz moderne Hacker und Cyberkriminalität bekämpfen wird Angesichts des Mangels an Cybersecurity-Talent und der Cybercrime-Epidemie können Unternehmen gegen Hacker vorgehen? Mit künstlicher Intelligenz! Lesen Sie mehr und Überwachung, dies wäre eine großartige Einführung in die Kernkonzepte.

6. Überwachung des Nagios-Netzwerks

Nagios bietet Netzwerküberwachung für Unternehmen, und seine üblichen Anwendungsfälle sind nicht auf Sicherheit ausgerichtet. Ein unabhängiges Überwachungstool ist jedoch ein wesentlicher Bestandteil des sicheren Netzwerkmanagements, das Nagios für Pi bereitstellen kann.

Wie das obige Video zeigt, können Sie nicht nur den gesamten Netzwerkverkehr im Auge behalten, sondern Sie können sich auch vor dem Missbrauch von Websites schützen. Installation von Nagios auf dem Pi Verwandeln Sie Ihr Raspberry Pi in ein Netzwerküberwachungsprogramm. Machen Sie Ihr Raspberry Pi in ein Netzwerküberwachungsprogramm. Netzwerküberwachungssoftware Nagios lässt sich schnell installieren und lässt sich einfach konfigurieren - jedoch als Verschwendung eines vollständigen PCs. Himbeer-Pi zur Rettung. Mehr lesen ist ganz einfach. Es gibt auch einen Link im Kommentarbereich dieses Artikels zu einer kompilierten Version aus dem Quellcode, wenn Sie kein komplett neues Bild erstellen möchten.

Nagios kann eine Art Hasenloch an Funktionen und Anpassungen sein. Nehmen Sie es im Tutorial als langsam an, oder Sie überfordern sich mit Daten!

7. Erstellen Sie ein Pi-Hole

Pi-hole ist ein kostenloses Tool, mit dem Werbung vollständig aus Ihrem Heimnetzwerk gesperrt werden kann. Das Blockieren von Werbung scheint keine Sicherheitslücke zu sein, aber viele sind anderer Meinung. Mit einer großen Anzahl von Betrügern und Hackern, die unerwünschte Popups verwenden, um Telefonbetrug einzuleiten. Leser-Tech-Scams für Leser des Windows-Technikers Leser-Tech-Scams für Leser des Windows-technischen Supports Der Betrug beim Windows Tech-Support überwiegt. Es kann wenig getan werden, um dem entgegenzuwirken, außer um aufzulegen. Wir haben Geschichten von unseren Lesern gesammelt, die die Betrüger engagiert haben, und ihre Geschichten sind abscheulich. Lesen Sie mehr und bösartige Software, die in Anzeigen eingeblendet wird. Pi-hole kann Sie vor mehr als nur Ärger bewahren.

Die Installation von Pi-hole ist ein einfacher Prozess. Adblock Everywhere: Der Raspberry Pi-Hole-Weg Adblock Everywhere: Der Raspberry Pi-Hole-Weg Verwandeln Sie einen billigen Raspberry Pi in einen netzwerkweiten Ad-Blocker. Wenn Sie es satt haben, dass AdBlock Plus Ihren Browser verlangsamt, ist diese Option auf DNS-Basis eine großartige Alternative, die auf jedem Gerät funktioniert. Weiterlesen . Ob Sie glauben, dass das Blockieren von Anzeigen kein großes Problem ist? Publisher müssen aufhören zu jammern über Adblock Publisher müssen aufhören zu jammern über Adblocking Das Blockieren von Anzeigen ist aus einem einfachen Grund für jeden Verbraucher eine natürliche Option: Es ist eine einfache Möglichkeit, Ärger zu beseitigen . Lesen Sie mehr, oder Sie denken, es ist ethisch falsch. Es geht um Ethik im Stehlen von Games-Journalismus: Warum AdBlock sterben muss? Es geht um Ethik im Stehlen von Games-Journalismus: Warum AdBlock muss sterben? Ein einfaches, kostenloses Browser-Plugin hat Joystiq getötet - und ruiniert das Internet . Lesen Sie mehr, Sie können die zusätzliche Schutzschicht, die Pi-hole Webbenutzern bieten kann, nicht abstreiten.

8. Zerstöre Evil Corp

Während Mr Robot eine fiktive Show sein kann, ist die Verwendung eines Raspberry Pi zum Hacken der Umgebungskontrollen in einer sicheren Anlage tatsächlich möglich.

Natürlich bedeutet möglich nicht wirklich machbar und wenn es das ist, sollten Sie es wirklich nicht tun.

Wenn Sie jedoch ein Himbeer-Pi vor Ort und an ein Netzwerk angeschlossen lassen, kann dies den Zugriff auf wichtige Systeme ermöglichen. Um eine Vorstellung davon zu bekommen, wie ein solcher Hack funktionieren könnte, hat der null-Byte-Benutzer Occupytheweb einen Raspberry Pi in einer Uhr versteckt.

Lesen Sie das vollständige Tutorial, um zu erfahren, wie es gemacht wird, und lesen Sie die Kommentare, um weitere Informationen darüber zu erhalten, wie sich der fiktive Hack in der Realität entwickeln könnte.

Sicherheit im eigenen Haus mit einem Himbeer-Pi

Dies sind einige Möglichkeiten, wie Sie Ihr Pi in ein Home Security-Setup integrieren können. Egal, ob Sie an der Funktionsweise von Hacking interessiert sind oder einfach nur die Möglichkeit haben, Ihr Netzwerk zu überwachen, der Pi kann helfen.

Es gibt jedoch nichts, was unvorsichtige Benutzer schützen kann, und nichts kann ein sorgfältiges Durchsuchen und eine gute Kennwortrichtlinie ersetzen. So erstellen Sie ein starkes Kennwort, das Sie nicht vergessen werden. So erstellen Sie ein starkes Kennwort, das Sie nicht vergessen werden ein gutes Passwort erstellen und merken? Hier sind einige Tipps und Tricks, mit denen Sie für alle Ihre Online-Konten starke, separate Kennwörter verwenden können. Weiterlesen . Ein hervorragender Ausgangspunkt für diese Sicherheitsüberprüfungen ist, dass Sie regelmäßig 10 Sicherheitsüberprüfungen durchführen sollten, die jeder regelmäßig durchführen sollte. 10 Sicherheitsüberprüfungen, die jeder regelmäßig durchführen sollte. Sicherheit muss keine langwierige Angelegenheit sein. Sie können nur ein paar Minuten hier und da verbringen, um Ihr Online-Leben zu sichern. Probieren Sie diese wichtigen Methoden aus, um zu beginnen. Weiterlesen !

.