Tobias Scheible Cyber Security & IT-Forensik Dozent
Über mich

RFID-Cloner

Geräte, die einen RFID-Tag auslesen und die enthaltenen Informationen auf einen anderen RFID-Tag übertragen, werden als RFID-Cloner bezeichnet. Diese Geräte funktionieren jedoch nur mit Tags, die keine Sicherheits- oder Schutzmaßnahmen aufweisen. Sie übertragen in der Regel nur die ID eines RFID-Tags auf einen anderen RFID-Tag.

Der Einsatz eines RFID-Cloners stellt somit den ersten Schritt einer Verifikation oder eines Angriffs dar, um zu testen, ob ein Duplikat erstellt werden kann. Für diesen Vorgang werden spezielle RFID-Tags benötigt, deren ID geändert werden kann und die mit dem verwendeten System kompatibel sind.

Die Hardware RFID-Cloner ist Teil der Kategorie RFID & NFC des Buches Hardware & Security.

Blog-Artikel zum Thema RFID-Cloner

Hardware & Security
Werkzeuge, Pentesting, Prävention

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Mehr Infos zum Buch Hardware & Security


Download Leseprobe (PDF)
Direkt zum Buch (Verlag)
Buch: Hardware & Security