Tobias Scheible Cyber Security & IT-Forensik Dozent
Über mich

Hardware & Security Buch

Hacking- und Pentest-Hardware

Mit Hacking- und Pentest-Hardware können Funkverbindungen angegriffen, Schadcode über Schnittstellen eingeschleust und sogar Rechnersysteme zerstört werden. Die Hardware-Tools müssen dabei nicht über zwielichtige Kanäle beschafft werden, sondern können in gewöhnlichen Online-Shops gekauft werden. Zum Teil können diese sehr einfach und ohne Fachwissen eingesetzt werden. Um sich effektiv vor Angriffen schützen zu können, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen.

Unter Hacking- und Pentest-Hardware (auch als Hacking Gadgets, Hacking Hardware/Tools, IT Security Hardware/Tools bezeichnet) verstehe ich Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Die Geräte haben einen Mikrocontroller, der vorab programmierte Befehle ausführen kann. Zum Teil können die Geräte zudem über Funk-Chips ferngesteuert werden. Typisch für Hacking- und Pentest Hardware ist, dass es sich um unauffällige kleine Tools handelt, die z. B. in der Hosentasche versteckt werden können. Diese Art von Hardware muss nicht über zwielichtige Kanäle beschafft werden, sondern kann in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co.

Ursprünglich wurden sie für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen zunächst aufzuspüren und anschließend schließen zu können. Allerdings wird die Hardware auch immer wieder von kriminellen Angreifern eingesetzt…

Mein Buch: Hardware & Security

Sobald Hardware ins Spiel kommt, kann IT-Sicherheit tatsächlich angefasst werden und ist nicht länger nur eine abstrakte Bedrohung. Das kommt im Unterricht, bei Workshops und in Schulungen sehr gut an. Daher habe ich mich entschieden, ein Buch über dieses spannende Themenfeld zu schreiben. Neben der Vorstellung der Pentest-Hardware zeige ich darin die konkrete Anwendung in Penetrationstests und stelle Security Awareness- Trainings vor. Mein Buch unterteilt sich in die folgenden drei Bereiche:

1. Teil: IT-Sicherheitspenetrationstests durchführen
Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er potenziell ein? Sie werden in diesem Teil auch herausfinden, dass die besten Angriffstools oftmals ganz einfach und unspektakulär aussehen – und trotzdem großen Schaden anrichten können.

2. Teil: Awareness-Schulungen mit Pentest-Hardware
Die besten Virenscanner und Firewalls der Welt sind nutzlos, wenn Ihre Mitarbeiter einfach USB-Sticks nutzen, die sie z.B. auf dem Parkplatz gefunden haben. Führen Sie daher zielgerichtete, spannende und effektive Awareness-Schulungen durch und klären Sie Ihre Mitarbeiter oder Kollegen über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.

3. Teil: Hacking- & Pentest-Hardware-Tools
Rubber Ducky, Digispark, HackRF One – die Sicherheitsrisiken für Ihr Unternehmen sind gut getarnt und für Laien kaum als Gefahr zu erkennen. Ich stelle daher im Buch in realistischen Szenarien die Angriffsvektoren vor und beschreibe, wie Sie die passenden Gegenmaßnahmen einleiten können.

Buch: Hardware & Security
Download Leseprobe (PDF)


Direkt zum Buch (Verlag)

Innentäter - Angriffe vor Ort

Bei dieser Art von Angriffsszenario kommen Innentäter zum Einsatz, die sich einerseits optimal auskennen und andererseits problemlos physische Angriffe vor Ort mit Hardware-Tools durchführen. Dabei reicht das Spektrum der Angreifer vom temporären Personal wie zum Beispiel Praktikant*innen über externe Personen wie etwa dem Reinigungspersonal bis hin zu frustrierten (ehemaligen) Mitarbeitenden. Allerdings kommen auch immer wieder Externe, die einen legitimen Grund für einen Besuch vortäuschen, in die Nähe von sensiblen Rechnersystemen.

Um sich effektiv vor solchen Angriffen schützen zu können, ist es wichtig, die Pentest- & Hacking-Hardware zu kennen und ihre Funktionsweise zu verstehen. Damit können effektive Gegenmaßnahmen getroffen werden. Gleichzeitig können diese Tools selbst eingesetzt werden, um die eigenen Systeme in einem internen Pentest zu testen.

Spionage-Gadgets

Mit Gadgets zu Spionagezwecken werden nicht direkt Rechnersysteme angegriffen, sondern Informationen ausspioniert. Mit ihnen können unauffällig Audio- oder Videoaufnahmen angefertigt oder die Position erfasst werden. Audioaufnahmen werden mit kleinen oder getarnten Aufnahmegeräten oder GSM-Wanzen angefertigt, Fotos- und Videoaufnahmen werden mit Spionagekameras, getarnt in alltägliche Gegenstände, angefertigt und GPS-Tracker werden eingesetzt, um die Position eines Gegenstandes oder einer Person zu bestimmen.

Screen- & Keylogger

Logger sind Geräte, die unbemerkte Informationen mitschneiden, die ein Benutzer eingibt oder ein Computer ausgibt. Keylogger werden zwischen einem Rechner und einer Tastatur angeschlossen, um alle Eingaben auf der Tastatur aufzuzeichnen. Tastatur-Keylogger sind sehr klein und einige Modelle haben zusätzlich WLAN integriert. Screenlogger können wie Keylogger eingesetzt werden, protokollieren aber das Videosignal vom Rechner zum Bildschirm.

USB

Mit der Angriffsmethode Keystroke Injection, die auch als BadUSB bezeichnet wird, erfolgt ein Angriff über die USB-Schnittstelle. Dabei gibt sich die Hardware als Tastatur aus und führt vorab programmierte Tastenkombinationen und Befehle sehr schnell aus, womit Programme geöffnet und Konfigurationen geändert werden können. Über die USB-Schnittstelle können aber noch weitere Geräte simuliert werden. Dazu gehören etwa Netzwerkschnittstellen und Speichermedien. Aber auch über die USB-Schnittstelle kann ein USB-Killer einen Stromschlag schicken und so die elektronischen Bauteile eines Rechners zerstören.

LAN

LAN-Netzwerke verbinden Rechnersysteme miteinander und sind das Rückgrat der modernen Informationsgesellschaft. Computernetzwerke lassen sich mit Hardware-Tools angreifen und etwa unverschlüsselter Datenverkehr einfach aufzeichnen oder ausleiten. Mit einem LAN-USB-Adapter kann in ein Netzwerk eingedrungen werden. Mit einer Mobilfunkverbindung kann sich ein Angreifer dann nahezu unbemerkt im Netzwerk bewegen.

WLAN

WLAN-Verbindungen werden nahezu in jedem Bereich und auch in vielen Unternehmen eingesetzt. Mit spezieller WLAN-Hardware können vorhandene Netze imitiert werden und so Opfer verleiten, sich mit dem bösartigen Access Point (Evil Twin) zu verbinden. WLAN-Verbindungen lassen sich aber auch gezielt stören, um etwa die Signalübertragung von Überwachungskameras und Alarmanalgen zu unterbrechen.

Bluetooth

Bluetooth hat sich durch die große Flexibilität als Funkverbindung im näheren Umfeld durchgesetzt. Mit entsprechender Hardware können Bluetooth-Verbindungen analysiert und Geräte getrackt werden. Gerade Geräte, die Bluetooth Low Energy (BLE) verwenden wie Smartwatches oder Fitness Tracker, kommunizieren sehr offen und können dadurch von Fremden ausgelesen werden.

RFID & NFC

RFID ist eine flexible Funktechnologie, die vor allem dafür bekannt ist, nur über kurze Distanz zu funktionieren und keinen Energiespeicher zu verwenden. Damit werden Zuordnungen in der Logistik, automatische Kassensysteme und Diebstahlsicherungen in Geschäften oder Ausweise für das Personal realisiert. Einfache RFID-Tags können mittels RIFD-Cloner dupliziert werden. Werden RFID-Standards mit Sicherheitsfunktionen verwendet, können veraltete Algorithmen mit speziellen Lesegeräten analysiert und anschließend geknackt werden.

Funk

Neben den weit verbreiteten Funktechnologien WLAN, Bluetooth und RFID gibt es noch weitere Funkstandards, die von Alarmanlagen oder Funkverbindungen verwendet werden. Funkübertragungen können mittels Software Defined Radio analysiert werden. Liegen nur schwache oder gar keine Schutzmaßnahmen vor, kann ein Signal einfach aufgezeichnet und erneut gesendet werden (Replay Attack). Mittels Störsender können beliebige Verbindungen einfach unterbrochen werden.