Tobias Scheible Cyber Security & IT-Forensik Dozent
Über mich

Hardware & Security Buch

Hacking- und Pentest-Hardware

Mit Hacking- und Pentest-Hardware können Funkverbindungen angegriffen, Schadcode über Schnittstellen eingeschleust und sogar Rechnersysteme zerstört werden. Die Hardware-Tools müssen dabei nicht über zwielichtige Kanäle beschafft werden, sondern können in gewöhnlichen Online-Shops gekauft werden. Zum Teil können diese sehr einfach und ohne Fachwissen eingesetzt werden. Um sich effektiv vor Angriffen schützen zu können, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen.

Unter Hacking- und Pentest-Hardware (auch als Hacking Gadgets, Hacking Hardware/Tools, IT Security Hardware/Tools bezeichnet) verstehe ich Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Die Geräte haben einen Mikrocontroller, der vorab programmierte Befehle ausführen kann. Zum Teil können die Geräte zudem über Funk-Chips ferngesteuert werden. Typisch für Hacking- und Pentest Hardware ist, dass es sich um unauffällige kleine Tools handelt, die z. B. in der Hosentasche versteckt werden können. Diese Art von Hardware muss nicht über zwielichtige Kanäle beschafft werden, sondern kann in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co.

Ursprünglich wurden sie für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen zunächst aufzuspüren und anschließend schließen zu können. Allerdings wird die Hardware auch immer wieder von kriminellen Angreifern eingesetzt…

Mein Buch: Hardware & Security

Sobald Hardware ins Spiel kommt, kann IT-Sicherheit tatsächlich angefasst werden und ist nicht länger nur eine abstrakte Bedrohung. Das kommt im Unterricht, bei Workshops und in Schulungen sehr gut an. Daher habe ich mich entschieden, ein Buch über dieses spannende Themenfeld zu schreiben. Neben der Vorstellung der Pentest-Hardware zeige ich darin die konkrete Anwendung in Penetrationstests und stelle Security Awareness- Trainings vor. Mein Buch unterteilt sich in die folgenden drei Bereiche:

1. Teil: IT-Sicherheitspenetrationstests durchführen
Wo stecken die Schwachstellen Ihrer Infrastruktur? Wie sieht ein Angreifer Ihre Umgebung und welche Werkzeuge setzt er potenziell ein? Sie werden in diesem Teil auch herausfinden, dass die besten Angriffstools oftmals ganz einfach und unspektakulär aussehen – und trotzdem großen Schaden anrichten können.

2. Teil: Awareness-Schulungen mit Pentest-Hardware
Die besten Virenscanner und Firewalls der Welt sind nutzlos, wenn Ihre Mitarbeiter einfach USB-Sticks nutzen, die sie z.B. auf dem Parkplatz gefunden haben. Führen Sie daher zielgerichtete, spannende und effektive Awareness-Schulungen durch und klären Sie Ihre Mitarbeiter oder Kollegen über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.

3. Teil: Hacking- & Pentest-Hardware-Tools
Rubber Ducky, Digispark, HackRF One – die Sicherheitsrisiken für Ihr Unternehmen sind gut getarnt und für Laien kaum als Gefahr zu erkennen. Ich stelle daher im Buch in realistischen Szenarien die Angriffsvektoren vor und beschreibe, wie Sie die passenden Gegenmaßnahmen einleiten können.

Buch: Hardware & Security
Download Leseprobe (PDF)


Direkt zum Buch (Verlag)

Innentäter - Angriffe vor Ort

Überblick über Bedrohungen von IT-Systemen durch Innentäter mittels Hacker-Hardware

Bei dieser Art von Angriffsszenario kommen Innentäter zum Einsatz, die sich einerseits optimal auskennen und andererseits problemlos physische Angriffe vor Ort mit Hardware-Tools durchführen. Dabei reicht das Spektrum der Angreifer vom temporären Personal wie zum Beispiel Praktikant*innen über externe Personen wie etwa dem Reinigungspersonal bis hin zu frustrierten (ehemaligen) Mitarbeitenden. Allerdings kommen auch immer wieder Externe, die einen legitimen Grund für einen Besuch vortäuschen, in die Nähe von sensiblen Rechnersystemen.

Um sich effektiv vor solchen Angriffen schützen zu können, ist es wichtig, die Pentest- & Hacking-Hardware zu kennen und ihre Funktionsweise zu verstehen. Damit können effektive Gegenmaßnahmen getroffen werden. Gleichzeitig können diese Tools selbst eingesetzt werden, um die eigenen Systeme in einem internen Pentest zu testen.

9. Kapitel

Spionage-Gadgets

Gadgets zu Spionagezwecken dienen nicht dem direkten Angriff auf Computersysteme, sondern dem Ausspähen von Informationen. Spionagegeräte ermöglichen es, unbemerkt Audio- oder Videoaufnahmen zu machen oder den Standort zu bestimmen. Audioaufnahmen werden mit kleinen, getarnten Aufnahmegeräten oder GSM-Wanzen gemacht, Foto- und Videoaufnahmen mit Spionagekameras, die in Alltagsgegenständen versteckt sind, und GPS-Tracker, um die Position eines Objekts oder einer Person auszuspähen.

10. Kapitel

Screen- & Keylogger

Logger sind Geräte, die unbemerkt Informationen aufzeichnen, die von einem Benutzer eingegeben oder von einem Computer ausgegeben werden. Keylogger werden zwischen Computer und Tastatur geschaltet und zeichnen alle Tastatureingaben auf. Tastatur-Keylogger sind sehr klein und einige Modelle haben zusätzlich eine eingebaute WLAN-Funktion, die es Angreifern ermöglicht, die Aufzeichnungen aus der Ferne auszulesen. Screenlogger können wie Keylogger eingesetzt werden, zeichnen aber das Videosignal vom Computer zum Bildschirm auf.

11. Kapitel

USB

Bei der Angriffsmethode Keystroke Injection, auch BadUSB genannt, erfolgt ein Angriff über die USB-Schnittstelle. Dabei gibt sich die Hardware als Tastatur aus und führt vorprogrammierte Tastenkombinationen und Befehle sehr schnell aus, wodurch Anwendungen geöffnet, Konfigurationen verändert und Daten gestohlen werden können. Aber auch andere Geräte - zum Beispiel Netzwerkschnittstellen und Speichermedien - können über die USB-Schnittstelle simuliert werden. Mit Hilfe von USB-Killern kann aber auch ein Stromschlag über die Schnittstelle und damit die Zerstörung der elektronischen Bauteile eines Computers erreicht werden.

12. Kapitel

Funk

Neben den weit verbreiteten Funktechnologien WLAN, Bluetooth und RFID gibt es weitere Funkverbindungen, die die ISM-Bänder (z.B. 433 MHz) oder das SRD-Band (863 bis 870 MHz) mit zum Teil proprietären Protokollen nutzen. Diese Funkübertragungen können mittels Software Defined Radio analysiert werden. Sind nur schwache oder gar keine Schutzmaßnahmen vorhanden, kann ein Signal einfach aufgezeichnet und erneut gesendet werden (Replay Attack). Mit Störsendern können beliebige Verbindungen einfach unterbrochen werden.

13. Kapitel

RFID & NFC

RFID ist eine flexible Funktechnologie, die sich vor allem dadurch auszeichnet, dass sie über kurze Distanzen funktioniert und die Tags in der Regel keine Stromversorgung benötigen. Sie werden zur Identifikation in der Logistik, für automatische Kassensysteme und Diebstahlsicherungen in Geschäften oder für Mitarbeiterausweise eingesetzt. Einfache RFID-Tags können mit RIFD-Clonern vervielfältigt werden. Werden RFID-Standards mit Sicherheitsfunktionen verwendet, können veraltete Algorithmen mit speziellen Lesegeräten analysiert und anschließend geknackt werden.

14. Kapitel

Bluetooth

Bluetooth hat sich aufgrund seiner hohen Flexibilität als Funkverbindung für viele tragbare Geräte durchgesetzt. Mit entsprechender Hardware können Bluetooth-Verbindungen analysiert und Geräte getrackt werden. Insbesondere Geräte, die Bluetooth Low Energy (BLE) verwenden wie Smartwatches oder Fitnesstracker, kommunizieren oft sehr offen, so dass die Kommunikation von Unbefugten abgehört, unterbrochen oder manipuliert werden kann.

15. Kapitel

WLAN

WLAN-Verbindungen werden in nahezu allen Bereichen und auch in vielen Unternehmen eingesetzt. Mit spezieller WLAN-Hardware können bestehende Netzwerke imitiert und so Opfer dazu verleitet werden, sich mit dem bösartigen Access Point (Evil Twin) zu verbinden. WLAN-Verbindungen können aber auch gezielt gestört werden, um beispielsweise die Signalübertragung von Überwachungskameras und Alarmanlagen zu unterbrechen.

16. Kapitel

LAN

LAN-Netzwerke verbinden Computersysteme miteinander und bilden das Rückgrat der modernen Informationsgesellschaft. Computernetzwerke können mit Hardware-Tools angegriffen und beispielsweise unverschlüsselten Datenverkehr einfach ausleiten oder mitschneiden. Mit einem LAN-USB-Adapter kann über einen Client in ein Netzwerk eingedrungen werden. Mit einer Mobilfunkverbindung kann sich ein Angreifer dann nahezu unbemerkt im Netzwerk bewegen.