Aller au contenu principal

Ragnar

Overview

Ragnar est un outil de sécurité offensive puissant conçu pour Raspberry Pi avec un affichage e-Paper HAT 2.13 poucesRagnar découvre les cibles réseau, les ports ouverts, les services exposés et les vulnérabilitésIl combine des scans réseau, une évaluation de vulnérabilités, des attaques système (brute-force), et l'extraction de données depuis des services vulnérables.

Ragnar se distingue par son design modulaire, ses options de configuration étendues, son affichage e-Paper en temps réel, son interface web moderne, sa fusion de threat intelligence multi-sources, et son intégration d'analyse IAIl est particulièrement adapté aux tests de sécurité réseau, à la surveillance de vulnérabilités, et aux opérations de sécurité offensive sur Raspberry Pi.


Informations essentielles

PropriétéValeur
Site officielhttps://github.com/PierreGode/Ragnar
LicenceMIT
NationalitéInternational
TypeOutil de sécurité offensive pour Raspberry Pi
DéploiementRaspberry Pi OS 64-bit (Debian Trixie)
DifficultéIntermédiaire
TechnologiesPython, JavaScript, HTML

TL;DR

Ragnar est idéal pour les tests de sécurité offensive sur Raspberry Pi avec affichage e-Paper, scans réseau, évaluation de vulnérabilités, attaques système, et interface web moderne.

Points clés à retenir :

  • Outil de sécurité offensive pour Raspberry Pi
  • Affichage e-Paper HAT 2.13 pouces en temps réel
  • Scans réseau et découverte de cibles
  • Évaluation de vulnérabilités avec Nmap
  • Attaques brute-force (FTP, SSH, SMB, RDP, Telnet, SQL)
  • Extraction de données depuis services vulnérables
  • Threat intelligence multi-sources
  • Analyse IA avec GPT-5 Nano
  • Interface web moderne avec Tailwind CSS
  • Gestion WiFi intelligente avec hotspot

Compatibilité et intégrations

  • Plateforme : Raspberry Pi OS 64-bit (Debian Trixie)
  • Hardware : Raspberry Pi Zero 2W, Pi 4, Pi 5 avec Waveshare 2.13" E-Paper HAT V4
  • Outils : Nmap, Hydra, et autres outils de sécurité
  • Threat Intelligence : CISA KEV, NVD CVE, AlienVault OTX, MITRE ATT&CK
  • IA : Intégration GPT-5 Nano pour analyse intelligente
  • WiFi : Gestion automatique avec hotspot et captive portal
  • Pwnagotchi : Support intégration Pwnagotchi side-by-side

Avantages

  • Design modulaire : Architecture extensible avec actions personnalisables
  • Affichage e-Paper : Statut en temps réel (cibles, vulnérabilités, credentials, IP)
  • Interface web moderne : Dashboard Tailwind CSS avec WebSocket temps réel
  • Threat intelligence : Fusion multi-sources (CISA, NVD, AlienVault, MITRE)
  • Analyse IA : Intégration GPT-5 Nano pour résumés et recommandations
  • Gestion WiFi : Connexion automatique, hotspot, captive portal mobile
  • Logging complet : Tous les résultats Nmap loggés pour audit
  • Extraction de données : Extraction automatique depuis services vulnérables
  • Multi-cibles : Découverte et scan de multiples cibles réseau
  • Organisation automatique : Données organisées dans data/output/
  • Kill switch : Endpoint /api/kill pour effacer toutes les données

Limites

  • Spécifique Raspberry Pi (pas portable sur autres plateformes)
  • Nécessite hardware spécifique (e-Paper HAT)
  • Communauté plus petite que outils établis
  • Nécessite configuration initiale
  • Usage éducatif et autorisé uniquement
  • Dépendances Python et modules système

Fonctionnalités principales

Network Scanning

  • Découverte de cibles : Identification d'hôtes actifs sur le réseau
  • Scan de ports : Détection de ports ouverts et services
  • Services exposés : Identification des services et versions
  • Multi-cibles : Scan simultané de plusieurs cibles

Vulnerability Assessment

  • Scans Nmap : Utilisation de Nmap pour évaluation de vulnérabilités
  • Threat Intelligence : Fusion de données depuis CISA KEV, NVD CVE, AlienVault OTX, MITRE ATT&CK
  • Priorisation : Analyse IA pour prioriser les vulnérabilités
  • Rapports : Génération de rapports de vulnérabilités

System Attacks

  • Brute-force : Attaques sur FTP, SSH, SMB, RDP, Telnet, SQL
  • Extraction de données : Extraction depuis services vulnérables
  • Attaques modulaires : Actions personnalisables et extensibles

AI-Powered Analysis

  • Résumés sécurité : Résumés intelligents de la sécurité réseau
  • Priorisation vulnérabilités : Recommandations de remédiation
  • Analyse de faiblesses : Identification de faiblesses réseau
  • Vecteurs d'attaque : Analyse des vecteurs d'attaque potentiels

Interface et Affichage

  • E-Paper Display : Affichage temps réel (IP, cibles, vulnérabilités, credentials)
  • Interface web : Dashboard moderne avec Tailwind CSS
  • WebSocket : Mises à jour en temps réel
  • Visualisation réseau : Visualisation complète du réseau
  • Galerie d'images : Gestion de fichiers avec galerie
  • Monitoring système : Surveillance et configuration système
  • Détection hardware : Auto-détection du profil hardware (Pi Zero 2W, Pi 4, Pi 5)

Gestion WiFi

  • Connexion automatique : Connexion automatique aux réseaux connus
  • Hotspot automatique : Création de hotspot si aucun réseau disponible
  • Captive portal : Interface mobile-friendly pour configuration WiFi
  • Reconnexion automatique : Validation et reconnexion automatique
  • Gestion réseaux : Gestion des réseaux connus et sauvegardés

Pwnagotchi Integration

  • Side-by-side : Utilisation Ragnar et Pwnagotchi côte à côte
  • Scripts helper : Scripts pour basculer entre modes
  • Contrôles dashboard : Contrôles dans l'interface web
  • Monitoring : Surveillance du statut Pwnagotchi

Déploiement

Prérequis

  • Raspberry Pi OS : 64-bit (Debian Trixie, kernel 6.12)
  • Hardware : Raspberry Pi Zero 2W, Pi 4, ou Pi 5
  • E-Paper HAT : Waveshare 2.13" E-Paper Display HAT V4
  • Utilisateur : Username et hostname ragnar

Installation automatique

bash # Télécharger et exécuter l'installateur wget https://raw.githubusercontent.com/PierreGode/Ragnar/main/install_ragnar.sh. sudo chmod +x install_ragnar.sh && sudo ./install_ragnar.sh # Choisir l'option 1 pour installation automatique # Redémarrer à la fin

Installation Pwnagotchi (optionnel)

bash cd /home/ragnar/Ragnar. sudo ./scripts/install_pwnagotchi.sh


Accès

  • Dashboard principal : http://<ragnar-ip>:8000
  • WiFi Portal : http://192.168.4.1/portal (en mode AP)
  • E-Paper Display : Affichage temps réel automatique

Cas d'usage

  • Tests de pénétration réseau : Scans et évaluation de vulnérabilités
  • Surveillance de sécurité : Monitoring continu de la sécurité réseau
  • Découverte de vulnérabilités : Identification proactive de faiblesses
  • Formation sécurité : Apprentissage des techniques de sécurité offensive
  • Red team : Opérations de red team sur Raspberry Pi
  • Audit réseau : Audit complet de sécurité réseau

Kill Switch

Ragnar inclut un endpoint kill switch (/api/kill) qui efface complètement toutes les bases de données, logs, et le repository entier. Cela garantit qu'aucune donnée sensible ne reste après des démonstrations ou sessions de formation.

⚠️ Usage éducatif et tests autorisés uniquement ⚠️


Ressources

  • GitHub : https://github.com/PierreGode/Ragnar
  • Documentation : Voir INSTALL.md, CONTRIBUTING.md, AI_INTEGRATION.md
  • Issues : Rapports de bugs via GitHub Issues
  • Contributing : Contributions bienvenues (modules d'attaque, corrections, documentation)

Avertissement légal

Pour usage éducatif et tests autorisés uniquement !

Ragnar est un outil de sécurité offensive. L'utilisation de Ragnar sur des systèmes sans autorisation explicite est illégale. Les utilisateurs sont seuls responsables de leurs actions et doivent s'assurer d'avoir l'autorisation appropriée avant d'utiliser cet outil.