Ragnar
Overview
Ragnar est un outil de sécurité offensive puissant conçu pour Raspberry Pi avec un affichage e-Paper HAT 2.13 poucesRagnar découvre les cibles réseau, les ports ouverts, les services exposés et les vulnérabilitésIl combine des scans réseau, une évaluation de vulnérabilités, des attaques système (brute-force), et l'extraction de données depuis des services vulnérables.
Ragnar se distingue par son design modulaire, ses options de configuration étendues, son affichage e-Paper en temps réel, son interface web moderne, sa fusion de threat intelligence multi-sources, et son intégration d'analyse IAIl est particulièrement adapté aux tests de sécurité réseau, à la surveillance de vulnérabilités, et aux opérations de sécurité offensive sur Raspberry Pi.
Informations essentielles
| Propriété | Valeur |
|---|---|
| Site officiel | https://github.com/PierreGode/Ragnar |
| Licence | MIT |
| Nationalité | International |
| Type | Outil de sécurité offensive pour Raspberry Pi |
| Déploiement | Raspberry Pi OS 64-bit (Debian Trixie) |
| Difficulté | Intermédiaire |
| Technologies | Python, JavaScript, HTML |
TL;DR
Ragnar est idéal pour les tests de sécurité offensive sur Raspberry Pi avec affichage e-Paper, scans réseau, évaluation de vulnérabilités, attaques système, et interface web moderne.
Points clés à retenir :
- Outil de sécurité offensive pour Raspberry Pi
- Affichage e-Paper HAT 2.13 pouces en temps réel
- Scans réseau et découverte de cibles
- Évaluation de vulnérabilités avec Nmap
- Attaques brute-force (FTP, SSH, SMB, RDP, Telnet, SQL)
- Extraction de données depuis services vulnérables
- Threat intelligence multi-sources
- Analyse IA avec GPT-5 Nano
- Interface web moderne avec Tailwind CSS
- Gestion WiFi intelligente avec hotspot
Compatibilité et intégrations
- Plateforme : Raspberry Pi OS 64-bit (Debian Trixie)
- Hardware : Raspberry Pi Zero 2W, Pi 4, Pi 5 avec Waveshare 2.13" E-Paper HAT V4
- Outils : Nmap, Hydra, et autres outils de sécurité
- Threat Intelligence : CISA KEV, NVD CVE, AlienVault OTX, MITRE ATT&CK
- IA : Intégration GPT-5 Nano pour analyse intelligente
- WiFi : Gestion automatique avec hotspot et captive portal
- Pwnagotchi : Support intégration Pwnagotchi side-by-side
Avantages
- Design modulaire : Architecture extensible avec actions personnalisables
- Affichage e-Paper : Statut en temps réel (cibles, vulnérabilités, credentials, IP)
- Interface web moderne : Dashboard Tailwind CSS avec WebSocket temps réel
- Threat intelligence : Fusion multi-sources (CISA, NVD, AlienVault, MITRE)
- Analyse IA : Intégration GPT-5 Nano pour résumés et recommandations
- Gestion WiFi : Connexion automatique, hotspot, captive portal mobile
- Logging complet : Tous les résultats Nmap loggés pour audit
- Extraction de données : Extraction automatique depuis services vulnérables
- Multi-cibles : Découverte et scan de multiples cibles réseau
- Organisation automatique : Données organisées dans
data/output/ - Kill switch : Endpoint
/api/killpour effacer toutes les données
Limites
- Spécifique Raspberry Pi (pas portable sur autres plateformes)
- Nécessite hardware spécifique (e-Paper HAT)
- Communauté plus petite que outils établis
- Nécessite configuration initiale
- Usage éducatif et autorisé uniquement
- Dépendances Python et modules système
Fonctionnalités principales
Network Scanning
- Découverte de cibles : Identification d'hôtes actifs sur le réseau
- Scan de ports : Détection de ports ouverts et services
- Services exposés : Identification des services et versions
- Multi-cibles : Scan simultané de plusieurs cibles
Vulnerability Assessment
- Scans Nmap : Utilisation de Nmap pour évaluation de vulnérabilités
- Threat Intelligence : Fusion de données depuis CISA KEV, NVD CVE, AlienVault OTX, MITRE ATT&CK
- Priorisation : Analyse IA pour prioriser les vulnérabilités
- Rapports : Génération de rapports de vulnérabilités
System Attacks
- Brute-force : Attaques sur FTP, SSH, SMB, RDP, Telnet, SQL
- Extraction de données : Extraction depuis services vulnérables
- Attaques modulaires : Actions personnalisables et extensibles
AI-Powered Analysis
- Résumés sécurité : Résumés intelligents de la sécurité réseau
- Priorisation vulnérabilités : Recommandations de remédiation
- Analyse de faiblesses : Identification de faiblesses réseau
- Vecteurs d'attaque : Analyse des vecteurs d'attaque potentiels
Interface et Affichage
- E-Paper Display : Affichage temps réel (IP, cibles, vulnérabilités, credentials)
- Interface web : Dashboard moderne avec Tailwind CSS
- WebSocket : Mises à jour en temps réel
- Visualisation réseau : Visualisation complète du réseau
- Galerie d'images : Gestion de fichiers avec galerie
- Monitoring système : Surveillance et configuration système
- Détection hardware : Auto-détection du profil hardware (Pi Zero 2W, Pi 4, Pi 5)
Gestion WiFi
- Connexion automatique : Connexion automatique aux réseaux connus
- Hotspot automatique : Création de hotspot si aucun réseau disponible
- Captive portal : Interface mobile-friendly pour configuration WiFi
- Reconnexion automatique : Validation et reconnexion automatique
- Gestion réseaux : Gestion des réseaux connus et sauvegardés
Pwnagotchi Integration
- Side-by-side : Utilisation Ragnar et Pwnagotchi côte à côte
- Scripts helper : Scripts pour basculer entre modes
- Contrôles dashboard : Contrôles dans l'interface web
- Monitoring : Surveillance du statut Pwnagotchi
Déploiement
Prérequis
- Raspberry Pi OS : 64-bit (Debian Trixie, kernel 6.12)
- Hardware : Raspberry Pi Zero 2W, Pi 4, ou Pi 5
- E-Paper HAT : Waveshare 2.13" E-Paper Display HAT V4
- Utilisateur : Username et hostname
ragnar
Installation automatique
bash # Télécharger et exécuter l'installateur wget https://raw.githubusercontent.com/PierreGode/Ragnar/main/install_ragnar.sh. sudo chmod +x install_ragnar.sh && sudo ./install_ragnar.sh # Choisir l'option 1 pour installation automatique # Redémarrer à la fin
Installation Pwnagotchi (optionnel)
bash cd /home/ragnar/Ragnar. sudo ./scripts/install_pwnagotchi.sh
Accès
- Dashboard principal :
http://<ragnar-ip>:8000 - WiFi Portal :
http://192.168.4.1/portal(en mode AP) - E-Paper Display : Affichage temps réel automatique
Cas d'usage
- Tests de pénétration réseau : Scans et évaluation de vulnérabilités
- Surveillance de sécurité : Monitoring continu de la sécurité réseau
- Découverte de vulnérabilités : Identification proactive de faiblesses
- Formation sécurité : Apprentissage des techniques de sécurité offensive
- Red team : Opérations de red team sur Raspberry Pi
- Audit réseau : Audit complet de sécurité réseau
Kill Switch
Ragnar inclut un endpoint kill switch (/api/kill) qui efface complètement toutes les bases de données, logs, et le repository entier. Cela garantit qu'aucune donnée sensible ne reste après des démonstrations ou sessions de formation.
⚠️ Usage éducatif et tests autorisés uniquement ⚠️
Ressources
- GitHub : https://github.com/PierreGode/Ragnar
- Documentation : Voir INSTALL.md, CONTRIBUTING.md, AI_INTEGRATION.md
- Issues : Rapports de bugs via GitHub Issues
- Contributing : Contributions bienvenues (modules d'attaque, corrections, documentation)
Avertissement légal
Pour usage éducatif et tests autorisés uniquement !
Ragnar est un outil de sécurité offensive. L'utilisation de Ragnar sur des systèmes sans autorisation explicite est illégale. Les utilisateurs sont seuls responsables de leurs actions et doivent s'assurer d'avoir l'autorisation appropriée avant d'utiliser cet outil.