- PVSM.RU - https://www.pvsm.ru -
Что предложит компактная программно-аппаратная платформа на базе Raspberry Pi. Решение передано в open source — на GitHub есть код и другая информация.
Четыре года назад группа разработчиков из французской ИБ-компании Defensive Lab Agency представила набор инструментов PiRanhaLysis. В него вошли три компонента: а) утилита PiPrecious [1] для сетевого анализа, б) решение PiRanha [2] для работы с мобильными девайсами и IoT-сетями, в) PiRogue [3], небольшое устройство для работы с пакетами.
Проект был перегружен функциональностью и развивался не так быстро, как того хотели авторы. Поэтому недавно его перезапустили под старым-новым именем — PiRogue tool suite [4] (PTS). Что интересно, оно созвучно [5] с традиционным названием лодок и каноэ африканских и азиатских народов — пирога (pirogue [6]).
Система представляет собой программно-аппаратную платформу для анализа трафика мобильных устройств (смартфонов на iOS, Android и IoT-девайсов). Но можно мониторить любой девайс, подключённый по Wi-Fi. За разработку отвечает ИБ-специалист Эстер Онфрой. Она помогает журналистам, некоммерческим и частным организациям противостоять хакерским атакам на мобильные устройства.
В основе PiRogue лежит [7] Raspberry Pi, который играет роль сетевого маршрутизатора и анализирует трафик на лету. Система работает в одном из трех режимов. Первый показывает, с какими серверами взаимодействует мобильное устройство (MITM). Второй нужен для проведения сетевой криминалистики, а третий — для тестирования на проникновение и составления подробных отчетов.
Чтобы начать работу с PiRogue, нужны Raspberry Pi 4 Model B (на 2, 4 или 8 Гбайт) с источником питания, SD-карта (минимум 32 Гбайта) и Ethernet-кабель. По желанию можно изготовить кейс [8] и напечатать плату расширения [9] Hardware Attached on Top (HAT). Последняя позволит [10] отображать предупреждения на TFT-экране и регулировать скорость вращения вентиляторов охлаждения.
Когда железо готово, необходимо скачать PiRogue OS. Она выложена на GitHub в одноименном репозитории [11]. Далее, остается настроить SD-карту с помощью утилиты Balena Etcher [12] и подключить собранное устройство к роутеру.
Операционная система поставляется [13] с предустановленными инструментами: tcpdump [14] для анализа сетевого трафика, mitm-proxy [15] для работы с HTTPS, suricata [16] для обнаружения вредоносных пакетов, а также Frida [17] — набор инструментов, позволяющих внедрять код в другие приложения. За визуализацию отвечает [18] Grafana.
PTS находится на ранних этапах разработки, поэтому в работе встречаются баги. Однако проект развивают, а вокруг него начинает формироваться сообщество.
Построить средство для сетевого мониторинга на базе Raspberry Pi также позволяет NEMS Linux [19]. Это преднастроенный образ [20], упрощающий развертку сервера Nagios. С его помощью можно мониторить SMTP, POP3, HTTP, NNTP, а также ресурсы хоста — например, нагрузку на процессор. За разработку отвечает Робби Фергюсон — сооснователь вебкаста о технологиях Category5 [21].
NEMS Linux довольно популярен, но для него редко выходят обновления. Ранее релиз версий происходил [22] дважды в год, однако последний апдейт состоялся в 2020-м [23].
О чем еще мы пишем в корпоративном блоге VAS Experts:
Как регистратор предлагает модифицировать инфраструктуру на островах [24]
Гибридное шифрование с открытым ключом — теперь в формате RFC [25]
«Откуда не ждали»: как IPv6 может скомпрометировать сети [26]
Автор: VAS Experts
Источник [27]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/raspberry-pi/376106
Ссылки в тексте:
[1] PiPrecious: https://github.com/PiRanhaLysis/PiPrecious
[2] PiRanha: https://github.com/PiRanhaLysis/PiRanha
[3] PiRogue: https://github.com/PiRanhaLysis/PiRogue
[4] PiRogue tool suite: https://pts-project.org/
[5] созвучно: https://news.ycombinator.com/item?id=31627471
[6] pirogue: https://en.wikipedia.org/wiki/Pirogue
[7] лежит: https://pts-project.org/docs/pirogue/overview/
[8] изготовить кейс: https://pts-project.org/docs/pirogue/build-a-pirogue-case/
[9] напечатать плату расширения: https://pts-project.org/docs/pirogue/build-a-pirogue-hat/
[10] позволит: https://pts-project.org/blog/monthly-report-n1-2022-02/
[11] одноименном репозитории: https://github.com/PiRogueToolSuite/pirogue-os/
[12] Balena Etcher: https://www.balena.io/etcher/
[13] поставляется: https://pts-project.org/docs/pirogue/pre-installed-tools/
[14] tcpdump: https://www.tcpdump.org/manpages/tcpdump.1.html
[15] mitm-proxy: https://docs.mitmproxy.org/stable/
[16] suricata: https://suricata.readthedocs.io/en/suricata-6.0.5/
[17] Frida: https://frida.re/docs/home/
[18] отвечает: https://news.ycombinator.com/item?id=31625165
[19] NEMS Linux: https://nemslinux.com/
[20] преднастроенный образ: https://nemslinux.com/download/nagios-for-raspberry-pi-4.php
[21] Category5: https://category5.tv/
[22] происходил: https://exchange.nagios.org/directory/Distributions/Packaged-Distributions/NEMS-Linux/details
[23] состоялся в 2020-м: https://docs.nemslinux.com/en/latest/changelogs/1.5.html
[24] Как регистратор предлагает модифицировать инфраструктуру на островах: https://vasexperts.ru/blog/seti/internet-na-ostrovax-kak-registrator-predlagaet-modificirovat-kabelnuyu-infrastrukturu/
[25] Гибридное шифрование с открытым ключом — теперь в формате RFC: https://vasexperts.ru/blog/seti/gibridnoe-shifrovanie-s-otkrytym-klyuchom-teper-v-formate-rfc/
[26] «Откуда не ждали»: как IPv6 может скомпрометировать сети: https://vasexperts.ru/blog/seti/otkuda-ne-zhdali-kak-ipv6-mozhet-skomprometirovat-seti/
[27] Источник: https://habr.com/ru/post/671866/?utm_source=habrahabr&utm_medium=rss&utm_campaign=671866
Нажмите здесь для печати.