Pirogue kochen und es mit Mi Home-Kameraverkehr versuchen / Sudo Null IT News

Nachdem ich bei Habr auf einen kurzen Artikel über die PiRogue-Lösung gestoßen war, schien es mir interessant zu prüfen, ob es möglich ist, dieses Arbeitstool mit einem Minimum an Zeit zu bekommen. Und gleichzeitig eine konkrete Anwendungsaufgabe auszuarbeiten – zu prüfen, was diese Lösung über den Verkehr meiner Heimkamera aussagen kann.

Zutaten:

Raspberry PI-Gerät – 1 Stk,

Bild von Pirogue von der offiziellen Seite – 1 PC.

Kochen:

Schritt 1. Wir bestellen in einem großen chinesischen Geschäft Rapeberry PI. Bitte beachten Sie, dass es ratsam ist, eine Beere von gleichmäßiger Farbe und Reife mit einer normalen Stromversorgung, Kühlung und einer Speicherkarte zu nehmen (wenn die Beere verfügbar ist, fahren Sie mit Schritt 3 fort). Zeitaufwand – 10 Minuten

Fahren Sie nach Lieferung des PI mit Schritt 2 fort: Gerät zusammenbauen – Sie sollten keine besonderen Probleme mit dem Einbau der Platine in das Gehäuse haben. Im Internet findet man leicht die passenden Empfehlungen.

An den Rändern der Platine können kleinere Mängel auftreten (Hallo an die chinesischen Fabriken), die mit einer Feile leicht behoben werden können, damit die Platine in das Gehäuse eindringt. Verstrichene Zeit – 30 Minuten

Schritt 3. Laden Sie das Bild hier herunter: und von hier aus das empfohlene Dienstprogramm: https://www.balena.io/etcher/. Unter leichtem Rühren übertragen wir mit Hilfe von Ethcher das Image auf die SD-Karte. Verstrichene Zeit – 20 Minuten

Schritt 4. Wir legen die SD-Karte in das Gerät ein und verbinden das LAN mit dem Router mit dem Internet. Wir schließen den Strom an, um zu starten, und nach 3-5 Minuten überprüfen wir die Verfügbarkeit des PiRogue1-WLAN-Netzwerks auf dem Laptop. Verstrichene Zeit – 10 Minuten

Das Gerät ließ fröhlich eine Glühbirne blinken und wartete auf diejenigen, die ihren Verkehr hindurchleiten wolltenDas Gerät ließ fröhlich eine Glühbirne blinken und wartete auf diejenigen, die ihren Verkehr hindurchleiten wollten

Schritt 5. Wir verbinden den Laptop mit dem WLAN-Netzwerk unseres Geräts und überprüfen die Verfügbarkeit von Schnittstellen mithilfe der Seite mit Standard-Logins / -Passwörtern: docs/pyrogue/cheatsheet/. Sie können sie ändern – Salz, Pfeffer nach Ihrem Geschmack. Verstrichene Zeit – 10 Minuten

Schritt 6. Wir verbinden das Gerät, dessen Datenverkehr wir analysieren möchten, und warten auf die erforderliche Zeit. Auf dem Gerät verbrachte Zeit – 10 Minuten

Meerschweinchen: Mi 360 1080PMeerschweinchen: Mi 360 1080P

Eigentlich Schritt 7 – am Ende der X-Periode wird das Essen serviert.

Mal sehen, was uns diese Lösung standardmäßig bietet.

Über die Schnittstelle Grafana verfügbar:

Statistiken wurden über zwei Tage gesammelt. Wir sehen die wichtigsten Ergebnisse auf dem Bildschirm.

Suricata hat mit unserer Kamera keine verdächtigen Aktivitäten festgestellt.

Gemäß der Aktivität selbst ist der Datenverkehr “US”. Denn das Versuchsgerät ist für den „chinesischen“ Markt. Aber Anfragen nach “US” filtern:

Wir sehen, dass dies höchstwahrscheinlich nur ein Test der Verfügbarkeit des Internets ist.

Wir können eine Liste der Domänen erstellen, auf die das Gerät zugreift:

und verwenden bereits zusätzliche Tools, um zu sehen, um welche Art von Diensten es sich handelt. Aber in der aktuellen Speisekarte haben wir nur ein Gericht). Mal sehen, was unser neues Tool sonst noch zu bieten hat.

Eigentlich nicht viel, Sie sehen die verfügbaren Daten in den Spalten – die Art des Verkehrs, wohin er geht und sein Volumen. Plus abgeleitete Ansichtsdaten – Länder, Anwendungsklassifikationen usw. Verbindungsdetails sind in den Standardeinstellungen nicht verfügbar. Um den Inhalt anzuzeigen, müssen Sie sich bemühen, ihn zu optimieren.

Da Suricata im Webcam-Verkehr nichts gefunden hat, sehen wir uns seine Leistung beim Telefon- und Laptop-Verkehr an:

Wir sehen, dass einige Regeln noch konfiguriert sind und recht gut funktionieren. Dann können sie angepasst werden, aber mit SSH-Zugriff und Bearbeiten der entsprechenden Konfigurationen in der Konsole:

Alle zusätzlichen Tools, die auf der offiziellen Website aufgeführt sind, wie z. B. Chronoglaf, Mitmproxy usw., sind nicht für die standardmäßige Verwendung konfiguriert.

Das Chronograf-Panel fragt nach der Konfiguration der Verbindungseinstellungen für InfluxDB – es ist nicht in der Dokumentation und Sie müssen es selbst finden.

Das mitmweb-Panel ist überhaupt nicht verfügbar.

Insgesamt für das Gerät: Nachdem wir ein Minimum an Zeit aufgewendet haben (1,5 Stunden reine Zeit), erhalten wir ein Gerät, das:

  1. Mobil und kann sofort als funktionierender Router in der erforderlichen Geolokalisierung fungieren.

  2. Sammelt Verkehrsinformationen für grundlegende Analysen.

  3. Gibt Warnungen für verdächtigen Datenverkehr aus.

  4. Kann nach Geschmack “gekocht” werden.

Insgesamt sind auf der Webcam – meine tiefenfaule Analyse hat keine offenen Versäumnisse hinter der Kamera offenbart – Zugriffe auf Mining-Pools, unautorisiertes Streaming von Videos oder geradezu “chinesische” SSH-Hintertüren, was Grund gibt, sich ein wenig über das “nicht niedrig” zu freuen Qualität von xiaomi.

Für eine vollwertige Analyse sind natürlich einige Anstrengungen zur Feinabstimmung des Geräts erforderlich. Fortgesetzt werden.

Similar Posts

Leave a Reply

Your email address will not be published.