Tobias Scheible Cyber Security & IT-Forensik Dozent
Über mich

DSTIKE Deauther

Mit der Hardware DSTIKE Deauther ist es möglich, das Deauthentication-Signal eines Access-Points (AP) zu simulieren, um gezielt einzelne Clients aus dem WLAN zu werfen. Dieser WLAN-Angriff kann zwar prinzipiell auch mit einem Computer durchgeführt werden, mit dieser Hardware kann der Angriff jedoch unauffällig durchgeführt werden.

Für den mobilen Betrieb wird je nach Modell eine USB-Powerbank oder ein Akku benötigt. Gesteuert wird der gesamte Vorgang über ein kleines Steuerrad, die entsprechenden Optionen werden auf dem Display angezeigt. Nach einem Scan wird das Ziel ausgewählt und der Angriff durchgeführt.

Die Hardware DSTIKE Deauther ist Teil der Kategorie WLAN des Buches Hardware & Security.

Blog-Artikel zum Thema DSTIKE Deauther

Hardware & Security
Werkzeuge, Pentesting, Prävention

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Mehr Infos zum Buch Hardware & Security


Download Leseprobe (PDF)
Direkt zum Buch (Verlag)
Buch: Hardware & Security