Une Raspberry Pi pour protéger votre vie privée : la Pi en point d'accès Wifi

Magazine
Marque
Hackable
Numéro
6
Mois de parution
mai 2015
Domaines


Résumé
L'anonymat sur Internet est plus que jamais un sujet de polémique, de discussion et d'inquiétude. Les débats récents autour de la mise en place d'une nouvelle loi sur la surveillance, aux contours potentiellement flous, ne font que réaffirmer un réel besoin de protection et d'assurance. Que diriez-vous de disposer d'un point d'accès fournissant automatiquement une connexion (relativement) protégée et surtout anonymisée à Internet ? Mais avant cela encore faut-il préparer notre plateforme, une Raspberry Pi, en la transformant en point d'accès Wifi standard.

Afin de ne pas rendre l'article trop volumineux, nous baserons nos explications sur une carte Raspberry Pi, une B+ pour l'exemple, d'ores et déjà fonctionnelle et connectée à Internet par une connexion filaire (Ethernet). L'ensemble de cet article concernera naturellement la ligne de commandes, puisqu'il s'agit de configuration relativement avancée, et nous ne ferons donc absolument aucun usage de l'interface graphique. Il est donc recommandé de configurer la Raspberry Pi en conséquence (mémoire vidéo, démarrage simple) et d'utiliser directement la ligne de commandes via la console (clavier + écran HDMI), un accès à distance avec SSH/PuTTY ou encore un adaptateur USB/série (cf article dans le numéro précédent).

Avant toutes choses, assurons-nous que le réseau et l'accès à Internet fonctionnent en pingant un site au hasard :

$ ping -c 2 www.google.com

PING www.google.com (216.58.211.68) 56(84) bytes of data.

64 bytes from par03s14-in-f4.1e100.net...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

MiSTer : La solution rétro ultime ?

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Imaginez, un matériel unique capable de simuler fidèlement n'importe quel ordinateur, console et borne d'arcade rétro, sans émulation et vous donnant accès à une collection presque infinie de programmes, de démos et de jeux. Le tout compatible avec du matériel moderne (HDMI, USB, etc.), activement développé et accessible pour un budget raisonnable (mais pas économique pour autant). Cette solution existe, c'est MiSTer !

Fonctionnement d’un téléphone mobile sous l’eau

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Parmi les idioties que nous lisons quotidiennement dans la presse grand public, la technologie, et les liaisons radiofréquences en particulier, est souvent en haut du palmarès, faute de compétence des auteurs et du moindre esprit critique sur leurs affirmations, sans néanmoins atteindre le niveau des statistiques qui sont l’apothéose de l’art de cacher le mensonge [1].

Facilitez le déploiement de vos Raspberry Pi en créant vos propres images préconfigurées

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Ne vous est-il pas arrivé d'avoir un Raspberry Pi et sa carte mémoire sans écran ni clavier et ni souris à proximité pour le configurer lors de sa mise en service ou tout bonnement, lorsque vous souhaitez mettre en route votre projet basé sur Raspberry Pi ? Comme nombre d'applications industrielles ou domotiques, il est possible de préparer une carte mémoire avec une préconfiguration qui permet un tel démarrage. C'est ce que nous allons voir dans cet article.

Simulation d’un ordinateur mécanique en scriptant sous FreeCAD

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

L’évolution du traitement du signal est une histoire fascinante largement déroulée par David Mindell dans ses divers ouvrages [1] et citations [2]. Partant de l’ordinateur mécanique avec ses rouages, poulies, bielles et crémaillères, le passage à l’électrique au début du 20ème siècle, puis à l’électronique intégrée avec l’avènement du transistor et des circuits intégrés (VLSI) nous ont fait oublier les stades initiaux qui ont amené à notre statut actuel d’ordinateurs infiniment puissants, précis et compacts. Alors que cette histoire semble s’accompagner du passage de l’analogique au numérique – de la manipulation de grandeurs continues en grandeurs discrètes avec son gain en stabilité et reproductibilité – il n’en est en fait rien : un boulier fournit déjà les bases du calcul discrétisé mécanique, tandis que [3] introduit les concepts du calcul mécanique avec les traitements numériques avant de passer aux traitements analogiques.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.