Tobias Scheible Cyber Security & IT-Forensik Dozent
Über mich

Key Croc

Obwohl Hak5 den Key Croc als Keylogger bezeichnet, kann diese Hardware weitaus mehr Szenarien abdecken. Wird der Key Croc zwischen Computer und Tastatur gesteckt, werden die USB-IDs der vorhandenen Tastatur geklont, um eventuelle Sicherheitsmaßnahmen zu umgehen. Anschließend können alle Eingaben im internen Speicher abgelegt oder es kann auf spezielle Sequenzen reagiert werden. Denn der Key Croc kann so programmiert werden, dass er bestimmte Eingaben erkennt und daraufhin vordefinierte Befehle ausführt.

Das kann von einfachen Tastatureingaben bis hin zum Kopieren von Dateien oder Netzwerkaktivitäten reichen, denn der Key Croc kann nicht nur als virtuelle Tastatur fungieren, sondern auch als Datenspeicher, als Netzwerkschnittstelle oder er kann eine serielle Verbindung simulieren. Außerdem kann er von einem Angreifer über WLAN ferngesteuert werden. Ist dies nicht möglich, kann der Key Croc dauerhaft an ein Netzwerk mit Internetverbindung angeschlossen werden. Die Fernsteuerung ist dann über die Cloud C2 möglich, über die alle abgefangenen Daten eingesehen werden können.

Die Hardware Key Croc ist Teil der Kategorie USB des Buches Hardware & Security.

Blog-Artikel zum Thema Key Croc

Hardware & Security
Werkzeuge, Pentesting, Prävention

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Mehr Infos zum Buch Hardware & Security


Download Leseprobe (PDF)
Direkt zum Buch (Verlag)
Buch: Hardware & Security