Tobias Scheible Cyber Security & IT-Forensik Dozent
USB Keylogger

Aktuelles

19.09.2021

Ankündigung: Hacking Hardware Vortrag

Mit Hacking Hardware können Angreifer RFID-Zugangskarten duplizieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar Computer zerstören. Im Rahmen des European Cyber Security Month (ECSM) 2021 halte ich dazu den öffentlichen Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”.

Cyber Security

12.09.2021

Peirates – Kubernetes Sicherheitsanalyse

Kubernetes ist eine portable, erweiterbare Open-Source-Plattform zur Verwaltung von containerisierten Arbeitslasten und Services, die sowohl die deklarative Konfiguration als auch die Automatisierung erleichtert. Mit dem Pentesting-Tool Peirates kann die Sicherheitskonfiguration effektiv untersucht werden.

Cloud - Wolken

Cyber Security

05.09.2021

Pacu – AWS-Exploitation-Framework

Pacu ist ein Open-Source-AWS-Exploitation-Framework, das für offensive Sicherheitstests in Cloud-Umgebungen entwickelt wurde. Pacu ermöglicht Penetrationstestern die Ausnutzung von Konfigurationsfehlern innerhalb eines Amazon Web Services-Kontos. Mit Modulen erfolgt eine flexible Konfiguration und ermöglicht eine Reihe von Angriffen, darunter die Ausweitung von Benutzerrechten, Backdooring von IAM-Benutzern, Angriffe auf anfällige Lambda-Funktionen und vieles mehr.

Skyline

Projekte

22.08.2021

Neue Version von Jitsi Meet veröffentlicht

Eine neue Version von Jitsi wurde von den Entwicklern veröffentlicht. Mit der Version 2.0.6173 gab es viele Änderungen unter der Haube, die zukünftige Features vorbereiten. Die Aktualisierung hat auf meinem Jitsi Meet Server problemlos funktioniert.

Cyber Security

15.08.2021

Ghidra – Reverse-Engineering-Framework

Ghidra ist eine Open-Source-Software, um Reverse-Engineering von Anwendungen durchzuführen. Mittels Ghidra werden ausführbare Programme (Executables) dekompiliert, um anschließend den wiederhergestellten Code analysieren zu können. Damit kann zum Beispiel Schadsoftware oder aber auch das Verhalten von normalen Programmen analysiert werden.

Sicherheit - Schreibtisch

Aktuelles

05.08.2021

Ankündigung: Hacking Hardware Workshop

Angreifer können vor Ort mit Hardware-Tools zum Beispiel digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Workshop lernen Sie die häufigsten Tools kennen und setzen sie selbst ein, um sich in Zukunft effektiv dagegen zu schützen.

LAN Turtle von Hak5

Cyber Security

01.08.2021

LAN Turtle von Hak5 einrichten

Der LAN Turtle ist ein Mini-Rechner in Form eines Adapters, der zwischen einem Rechner und einem LAN-Anschluss platziert wird. Mit dieser Hacking Hardware kann ein Backdoor im internen Netzwerk platziert werden. Daher eignet sich das Tool ideal für Pentests. Sollte es Probleme beim Einrichten geben, könnten die Module auch manuell installiert werden.

Stadt Nacht Sicherheit

Workshops

13.07.2021

Security Awareness Training

Bedrohungen der IT-Infrastruktur sind durch ausschließlich technische Maßnahmen nicht vollständig in den Griff zu bekommen. Hier spielt der Faktor Mensch eine wichtige Rolle. Um Mitarbeiter eines mittelständischen Unternehmens für diese Themen zu sensibilisieren, führte ich ein Online Security Awareness Training durch.

Straße und Sonnenuntergang

Vorträge

11.07.2021

Hacking Hardware Vortrag

Mit Hacking Hardware können Angreifer unter anderem digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Rechnersysteme zerstören. Die Hochschule für Polizei Baden-Württemberg hatte mich eingeladen über die Angriffsvektoren mit Hacking Hardware zu referieren.

Cyber Security

04.07.2021

Feroxbuster – Einfache, schnelle, rekursive Inhaltssuche

Feroxbuster ist ein Tool, das zur Durchführung von Forced Browsing entwickelt wurde. Dabei ist das Ziel, versteckte Web-Verzeichnisse und Dateien aufzufinden, die nicht von der Webanwendung referenziert werden, auf die ein Angreifer aber dennoch zugreifen kann. Damit eignet sich Feroxbuster für Website-Pentests.

Sicherheit

Cyber Security

27.06.2021

dirsearch – Brute-Force-Verzeichnisse und -Dateien auf Webservern

dirsearch ist ein Tool um versteckte Web-Verzeichnissen und Dateien aufzufinden. Mit Funktionen wie Multithreading, Proxy-Unterstützung, Anfrageverzögerung, User-Agent-Randomisierung und Unterstützung für mehrere Erweiterungen ist dirsearch ein starker Konkurrent unter den Verzeichnis-Scanner.

Cyber Security

20.06.2021

CloudBrute – Gezieltes Suchen von Dateien und Apps in der Cloud

CloudBrute ist ein plattformübergreifendes Tool zum Auffinden von Anwendungen, Dateien und Apps eines Ziels bei beliebten Cloud-Anbietern (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode). Damit kann bei einem Pentest schnell und umfangreich nach potenziellen Informationsquellen und weiteren Ziele gesucht werden.

Weitere Artikel