Tobias Scheible Cyber Security & IT-Forensik Dozent
Hacking-Hardware

Ankündigung: Hacking & Pentest Workshop

Im Juni biete ich einen Cyber Security Workshop zum Thema Hacking- und Pentest-Hardware an. Die Teilnehmer werden dabei selbst Angriffe mit verschiedenen Geräten durchführen, um ihre Wirkungsweise zu verstehen. Der Workshop wird im Rahmen des VDI-Programms angeboten und die Anmeldung ist ab sofort möglich.

Hacking- und Pentest-Hardware (auch Hacking Gadgets oder IT Security Hardware/Tools genannt) sind kleine Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Diese Hardware-Tools werden vorab programmiert und sind damit in der Lage, direkt nach dem Anschluss automatisierte Angriffe auszuführen. Es handelt sich dabei nicht um optisch auffällige Geräte wie beispielsweise Laptops, sondern um unauffällige, kleine Tools, die auch leicht z. B. in der Hosentasche versteckt werden können.

Angreifer können Systeme vor Ort mithilfe von Hacking-Hardware gezielt angreifen, jedoch gibt es effektive Maßnahmen, um sich davor zu schützen. Dazu ist es wichtig, die am häufigsten genutzten Tools zu kennen und zu verstehen. Im Workshop lernen Sie als Teilnehmende, welche Angriffe mit Hacking-Hardware möglich sind und wie die Bedrohungsszenarien aussehen. Sie werden selbst die Pentest-Hardware konfigurieren, einsetzen und Angriffe exemplarisch zur Überprüfung durchführen. Mit Ihrem neuen Wissen können Sie im Anschluss potenzielle Angriffe erkennen und somit Ihre Systeme besser absichern.

Workshop

An wen richtet sich dieser Workshop?
Der Cyber Security Workshop richtet sich an alle Personen, die sich intensiver mit dem Thema IT-Sicherheit / Cyber Security auseinandersetzen möchten. Es handelt sich um ein Seminar auf Einsteigerniveau. Jede Hardware wird von Grund auf erklärt und die konkrete Anwendung wird Schritt für Schritt erläutert. Allerdings sollten Vorkenntnisse mit dem Umgang der Shell unter Linux vorhanden sein.

Schulungsunterlagen des Hacking & Pentest Workshops
Unterlagen des Hacking Hardware – Cyber Security Workshops
Cover der Unterlagen des Cyber Security Workshops Unterlagen des Hacking Hardware – Cyber Security Workshops

Was wird in diesem Workshop vermittelt?
In diesem Workshop lernen Sie die am häufigsten eingesetzte Hacking-Hardware praxisorientiert kennen. Dadurch sind Sie in der Lage, Bedrohungsszenarien richtig einzuordnen und entsprechende Gegenmaßnahmen zu entwickeln. Hierzu lernen Sie die Hardware Tools aus unterschiedlichen Perspektiven kennen: Zum einen aus Sicht der Angreifer, um zunächst nachvollziehen zu können, welche Ziele mit dem Angriff verfolgt werden und wie möglicherweise vorgegangen wird. Zum anderen aus Sicht eines Systembetreibers, um einschätzen zu können, welche Risiken bestehen und welche Schäden angerichtet werden können. Außerdem wird gezeigt, wie Sicherheitsanalysen mit Pentest-Hardware durchgeführt werden.

Wie läuft der Workshop ab?
Der Workshop hat einen sehr hohen Praxisanteil. Nach einem kompakten Impulsvortrag starten Sie direkt mit den praxisbezogenen Übungen. Die Hardware-Tools werden in verschiedenen Stationen unterteilt und Sie können in ihrem eigenen Lerntempo die verschiedenen Geräte kennenlernen und selbst ausprobieren. Währenddessen erkläre ich Hintergrundinformationen zu den Hacking-Gadgets, stelle Angriffsszenarien vor und stehe natürlich immer für Fragen zur Verfügung. Zusätzlich bekommen Sie ausführliche Schulungsunterlagen mit den Details über die vorgestellte Hacking-Hardware.

Inhalte

Wie ist dieser Workshop aufgebaut?
Im Rahmen des Cyber Security Workshops werden Sie mit Hacking- und Pentest-Hardware aus den folgenden Kategorien praxisnahe Übungen durchführen:

Spionage-Gadgets

Mit Gadgets zu Spionagezwecken werden Informationen ausspioniert, um im Nachgang mit diesem Wissen Rechnersysteme anzugreifen. Mit Spionage Gadgets können beispielsweise unauffällig Audio- oder Videoaufnahmen angefertigt oder die Position erfasst werden. Audioaufnahmen werden hierbei mit kleinen oder getarnten Aufnahmegeräten oder GSM-Wanzen angefertigt. Für Foto- und Videoaufnahmen kommen Spionagekameras, ebenfalls in alltägliche Gegenstände getarnt, zum Einsatz. GPS-Tracker werden eingesetzt, um die Position eines Gegenstandes oder einer Person zu bestimmen.

Spionage-Gadgets
Hacking- und Pentest-Hardware: Spionage-Gadgets
Spionage-Gadgets Hacking- und Pentest-Hardware: Spionage-Gadgets
Screen- & Keylogger

Bei Screen- & Keyloggern handelt es sich um Geräte, die unbemerkt Informationen mitschneiden, die ein Benutzer eingibt oder ein Computer ausgibt. Keylogger werden zwischen einem Rechner und einer Tastatur angeschlossen, um somit alle Eingaben auf der Tastatur aufzuzeichnen. Sie sind sehr klein und einige Modelle haben zusätzlich WLAN integriert. Screenlogger können wie Keylogger eingesetzt werden, protokollieren jedoch das Videosignal vom Rechner zum Bildschirm.

Keylogger und Screenlogger
Hacking- und Pentest-Hardware: Screen- & Keylogger
Keylogger und Screenlogger Hacking- und Pentest-Hardware: Screen- & Keylogger
USB

Wenn ein Rechnersystem über eine USB-Schnittstelle angegriffen wird, wird dieser Angriff als Keystroke Injection oder auch als BadUSB Angriff bezeichnet. Hierfür gibt sich die Hardware als Tastatur aus und führt vorab programmierte Tastenkombinationen und Befehle rasch aus. Dadurch können Programme geöffnet und Konfigurationen geändert werden. Über die USB-Schnittstelle können jedoch auch noch weitere Geräte simuliert werden, dazu gehören etwa Netzwerkschnittstellen und Speichermedien. Die USB-Schnittstelle kann jedoch auch noch für eine andere Angriffsart genutzt werden: den USB Kill – hierzu wird ein sogenannter USB-Killer eingesetzt, der durch einen Stromschlag die elektronischen Bauteile eines Rechners zerstört.

BadUSB Hardware
Hacking- und Pentest-Hardware: USB-Tools
BadUSB Hardware Hacking- und Pentest-Hardware: USB-Tools
LAN

LAN-Netzwerke verbinden Rechnersysteme miteinander und sind das Rückgrat der modernen Informationsgesellschaft. In diesen Computernetzwerken kann etwa unverschlüsselter Datenverkehr einfach aufgezeichnet oder ausgeleitet werden, indem ein LAN-USB-Adapter in das Netzwerk eingebracht wurde. Mit einer zusätzlichen Mobilfunkverbindung kann sich ein Angreifer dann nahezu unbemerkt im gesamten Netzwerk bewegen.

LAN-Netzwerke Hardware
Hacking- und Pentest-Hardware: LAN-Netzwerke
LAN-Netzwerke Hardware Hacking- und Pentest-Hardware: LAN-Netzwerke
WLAN

WLAN-Verbindungen werden in nahezu jedem Bereich und auch in vielen Unternehmen eingesetzt. Es gibt mehrere mögliche Angriffsszenarien: Zum Beispiel können mit spezieller WLAN-Hardware vorhandene Netze imitiert werden und so Opfer dazu verleitet werden, sich mit dem bösartigen Access Point (Evil Twin) zu verbinden. Außerdem lassen sich WLAN-Verbindungen gezielt stören, um etwa die Signalübertragung von Überwachungskameras und Alarmanlagen zu unterbrechen.

WLAN und WiFi Hardware
Hacking- und Pentest-Hardware: WLAN-Netzwerke
WLAN und WiFi Hardware Hacking- und Pentest-Hardware: WLAN-Netzwerke
Bluetooth

Durch die große Flexibilität hat sich Bluetooth als Funkverbindung im näheren Umfeld durchgesetzt. Mit entsprechender Hardware können Bluetooth Verbindungen analysiert und Geräte getrackt werden. Insbesondere Geräte, die Bluetooth Low Energy verwenden wie Smart Watches oder Fitness Tracker. Diese kommunizieren sehr offen und können dadurch von Fremden relativ leicht ausgelesen werden.

RFID & NFC

RFID ist eine flexible Funktechnologie, die primär dafür bekannt ist, nur über kurze Distanzen zu funktionieren und selbst keinen Energiespeicher verwendet. Damit werden beispielsweise Zuordnungen in der Logistik, automatische Kassensysteme oder Diebstahlsicherungen in Geschäften oder Ausweise für Mitarbeiter realisiert. Einfache RFID-Tags können mittels RIFD-Cloner dupliziert werden. Werden RFID-Standards mit Sicherheitsfunktionen verwendet, können veraltete Algorithmen häufig mit speziellen Lesegeräten analysiert und anschließend geknackt werden.

RFID und NFC Hardware
Hacking- und Pentest-Hardware: RFID und NFC
RFID und NFC Hardware Hacking- und Pentest-Hardware: RFID und NFC
Funk

Neben den weitverbreiteten Funktechnologien WLAN, Bluetooth und RFID gibt es noch weitere Funkstandards, die von Alarmanlagen oder Funkfernbedienungen verwendet werden. Funkübertragungen können mittels Software Defined Radio Hardware analysiert werden. Liegen nur schwache oder gar keine Schutzmaßnahmen vor, kann ein Signal einfach aufgezeichnet und erneut gesendet werden – dieses Vorgehen wird als Replay Attack bezeichnet. Alternativ können mittels Störsender Verbindungen einfach unterbrochen werden.

Funk und SDR Hardware
Hacking- und Pentest-Hardware: Funkübertragungen
Funk und SDR Hardware Hacking- und Pentest-Hardware: Funkübertragungen

Welches neue Wissen haben die Teilnehmenden nach dem Workshop erlangt?
Nach dem Bearbeiten der Aufgaben haben Sie ein breit gefächertes Wissen über die häufigsten Angriffsarten mit Hacking Hardware. Außerdem wissen Sie, wie Sie diese Art von Geräten erkennen und wie diese von Angreifern genutzt werden können. Mit diesem neuen Wissen sind Sie in der Lage Systeme besser abzusichern und Sie können die Wirksamkeit von Schutzmaßnahmen besser einschätzen oder selbst testen.

Anmeldung

Das Seminar „Hacking Hardware – Cyber Security Workshop” findet im Rahmen des VDI Zollern-Baar am 11. Juni 2022 von 09:30 Uhr bis 17:30 Uhr an der Hochschule Albstadt-Sigmaringen (Gartenstraße 15, 72458 Albstadt) statt. Für die Teilnahme sollten Vorkenntnisse mit dem Umgang der Shell unter Linux vorhanden sein. Die Anmeldung erfolgt Online. Noch Fragen zum Cyber Security Workshop?

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.