Tobias Scheible Cyber Security & IT-Forensik Dozent
Hacking- & Pentest-Hardware Übersicht

Cyber Security Workshop

Hacking- und Pentest-Hardware Workshop

Im Workshop zum Buch “Hardware & Security” erhalten Sie einen Überblick über die gängigsten Hardware-Tools und sind anschließend in der Lage, die Gefahren einzuschätzen und wirksame Gegenmaßnahmen umzusetzen. Im praxisorientierten Workshop können Sie selbst Angriffe mit diesen Geräten durchführen, um deren Auswirkungen auf die Informationssicherheit zu verstehen.

Hardware & Security
Werkzeuge, Pentesting & Prävention

Neben den Angriffen über das Internet erfolgen bei zielgerichteten Attacken auch Angriffe vor Ort. Bei dieser Art von Szenarien kommen Innentäter zum Einsatz, die sich einerseits sehr gut auskennen und andererseits problemlos physische Angriffe durchführen. Dabei reicht das Spektrum der Angreifer vom temporären Personal wie zum Beispiel Praktikant*innen über externe Personen wie etwa dem Reinigungspersonal bis hin zu frustrierten (ehemaligen) Mitarbeitenden. Bei den Angriffen vor Ort werden Hardware-Tools eingesetzt.

Mit Hacking-Hardware können Funkverbindungen angegriffen, Schadcode über Schnittstellen eingeschleust und sogar Rechnersysteme zerstört werden. Zum Teil können diese sehr einfach und ohne Fachwissen eingesetzt werden. Um sich effektiv vor Angriffen schützen zu können, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen.


Werden Sie daher zum Experten für Hacking- und Pentest-Hardware.

Buch: Hardware & Security

Cyber Security Workshop

Unter Hacking- und Pentest-Hardware (auch als Hacking Gadgets, Hacking Hardware/Tools, IT Security Hardware/Tools bezeichnet) verstehe ich Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Die Geräte haben i.d.R. einen Mikrocontroller, der vorab programmierte Befehle ausführen kann. Zum Teil können die Geräte zudem über Funk-Chips ferngesteuert werden. Typisch für Hacking- und Pentest-Hardware ist, dass es sich um unauffällige kleine Tools handelt, die z. B. in der Hosentasche versteckt werden können. Diese Art von Hardware muss nicht, wie evtl. angenommen, über zwielichtige Kanäle beschafft werden, sondern kann in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co. Im Workshop lernen Sie einige Hacking-Tools kennen und arbeiten selbst mit Ihnen.

Aufbau des Workshops

Der Workshop weist einen hohen Praxisanteil auf, in dem Sie selbst Angriffe mit den Tools in Laborumgebungen durchführen. Nach einem kompakten Impulsvortrag zum Start beginnen Sie den Stationenbetrieb– insgesamt stehen fünf thematisch unterschiedliche Praxis-Stationen zur Verfügung. Sie wechseln von einer Station zur nächsten, so dass Sie alle Geräte kennenlernen. Nach der Mittagspause stelle ich reale Vorfälle vor, bei denen derartige Tools von Angreifern eingesetzt werden. Anschließend geht es weiter mit den nächsten Stationen. Am Ende gibt es nochmals die Gelegenheit für Fragen und als Abschluss eine Zusammenfassung des Gelernten.

Zeitlicher Ablauf des Cyber Security Worlshops Zeitlicher Ablauf des Workshops Zeitlicher Ablauf des Workshops

Hacking- und Pentest-Hardware

Schulungsunterlagen Cyber Security Workshop - Cover
Schulungsunterlagen
Schulungsunterlagen Cyber Security Workshop - Cover Schulungsunterlagen

Im Rahmen des Cyber Security Workshops „Hacking- und Pentest-Hardware“ lernen Sie, welche Angriffe mit Hardware Hacking Tools durchgeführt werden können. Der Workshop ist dafür in fünf Teilbereiche untergliedert:

Gadgets & Logger

Der erste Bereich beschäftigt sich mit Spionage-Gadgets und Screen- und Keyloggern. Als Erstes werden Sie einfache Gadgets wie eine Spionagekamera, eine GSM-Wanze oder einen GPS-Tracker kennenlernen. Diese Geräte werden häufig zur Vorbereitung von Angriffen auf Rechnersysteme verwendet. Anschließend werden Sie verschiedene Keylogger und Screenlogger selbst ausprobieren und live erleben, wie Tastatureingaben und Bildschirmausgaben abgefangen werden.

Hardware: Mini-Aufnahmegeräte, Spionagekameras, GPS Positions-Tracker, WLAN-Keylogger, Screen Crab (Hak5), ...

BadUSB & Killer

Im zweiten Bereich geht es um Geräte, die über die USB-Schnittstelle Rechnersysteme angreifen. Sie programmieren dafür selbst verschiedene Tools, um einen BadUSB-Angriff zu realisieren. Dabei werden Sie verschiedene Varianten kennenlernen und erfahren, wie von Angreifern versucht wird, diese Geräte zu tarnen. Zusätzlich werden USB-Killer vorgestellt, mit denen ein Rechnersystem sogar zerstört werden kann.

Hardware: Rubber Ducky (Hak5), MalDuino, USBNinja, DSTIKE WIFI Duck, Bash Bunny (Hak5), USBKill, ...

LAN & WLAN

Der dritte Bereich widmet sich den Computernetzwerken, denn auch diese lassen sich mit verschiedenen Hardware-Tools angreifen. Zunächst werden typische Geräte vorgeführt, die unauffällig an Netzwerkschnittstellen angesteckt und so versteckt werden können. Daraufhin wird erläutert, wie damit Backdoors installiert werden können oder wie die komplette Kommunikation abgehört werden kann.

Hardware: Plunder Bug (Hak5), Packet Squirrel (Hak5), Shark Jack, DSTIKE Deauther, , ...

Bluetooth & RFID

Der vierte Bereich behandelt das Thema drahtlose Kommunikation per Bluetooth sowie die Übertragung über kurze Distanzen ebenfalls per Bluetooth. Sie werden analysieren, welche Informationen Bluetooth Low Energy Verbindungen preisgeben und wie diese manipuliert werden können. Anschließend werden Sie untersuchen, wie viele Arten von RFID-Tags einfach ausgelesen und wie diese mit wenig Aufwand kopiert werden können.

Hardware: Bluefruit LE Sniffer, BtleJack mit BBC micro:bit, RFID-Detektoren, RFID-Cloner, Proxmark, iCopy-X, NFCKill, ...

SDR & Funk

Im letzten Bereich geht es um das Themenfeld „Funkübertragungen“. Dabei lernen Sie verschiedene Hardware kennen, um Funkverbindungen abzufangen und vorhandene Funksignale zu analysieren. Sie werden mit einem Software Defined Radio das Signal einer Funksteckdose aufzeichnen und sind dadurch in der Lage, diese im Anschluss ohne Fernbedienung an- und auszuschalten.

Hardware: Funk-Cloner, NooElec NESDR SMArt, HackRF One, ...

Beispielzertifikat des Cyber Security Workshops „Hacking- und Pentest-Hardware“
Als Teilnehmer:in des Workshops erhalten Sie die folgenden Leistungen:
  • Gratisexemplar des Buches „Hardware & Security“
  • Schulungsunterlagen mit Beschreibungen der Hardware Tools und Aufgabenstellungen
  • Teilnehmerzertifikat mit ausgewiesenen Kompetenzen und erbrachtem Leistungsumfang
  • Als Überraschung gibt es ein Hardware-Tool geschenkt, um im Anschluss selbst weiter zu experimentieren
  • Snacks & Getränke inklusive

Häufige Fragen

Der Workshop richtet sich an alle Personen, die sich mit dem Thema IT-Sicherheit / Cyber Security beschäftigen und neues Wissen aufbauen möchten. Die vermittelten Inhalte sind so konzeptioniert, dass IT-Administratoren, IT-Sicherheitsbeauftragte, Penetrationstester oder Personen von Ermittlungsbehörden die neuen Erkenntnisse in ihren Praxisalltag übertragen können. Mit dem didaktischen Konzept des Workshops werden gleichzeitig verschiedene Niveaustufen angesprochen. Die Grundlagen sind als Einsteigerniveau aufbereitet: jede Hardware wird von Grund auf erklärt und die konkrete Anwendung wird Schritt für Schritt erläutert – allerdings sollten Vorkenntnisse mit dem Umgang der Shell unter Linux vorhanden sein. Die Aufgaben hingegen sind so ausgelegt, dass für jedes Hardware-Gerät die Komplexität mit jedem Aufgabenteil steigt. Abgerundet wird jeder Teil mit Exkursen auf Expertenniveau.

Im Workshop lernen Sie die am häufigsten eingesetzten Hardware-Tools mit anwendungsorientierten Praxisaufgaben kennen. Hierzu betrachten Sie die Geräte aus unterschiedlichen Perspektiven, um ihren Funktionsumfang sowie ihre Einsatzszenarien kennenzulernen. Zum einen aus Sicht der Angreifer, um nachvollziehen zu können, welche Ziele mit dem Angriff verfolgt werden und welcher Schaden angerichtet werden kann, und zum anderen aus Sicht der IT-Sicherheit, um einschätzen zu können, welche Risiken bestehen und welche Schäden angerichtet werden können.

Der Workshop hat einen sehr hohen Praxisanteil und das Motto learning by doing / by experience. Nach einem kompakten Impulsvortrag starten Sie direkt mit den praxisbezogenen Aufgaben. Die Hardware-Tools werden auf fünf verschiedene Stationen verteilt und Sie können in Ihrem eigenen Lerntempo die verschiedenen Geräte kennenlernen und selbst ausprobieren. Außerdem erkläre ich Hintergrundinformationen zu den Hardware-Geräten und stelle Angriffsszenarien vor. An jeder Station steht ein vorkonfigurierter Laptop mit einem Kali Linux und einem Windows 11 Betriebssystem bereit, so dass sie sofort loslegen können.

Nach dem Bearbeiten der Aufgaben haben Sie ein breit gefächertes Wissen über die häufigsten Angriffsarten mit Hacking Hardware. Außerdem wissen Sie, wie Sie derartige Geräte erkennen und wie diese von Angreifern genutzt werden können. Mit Ihrem neuen Wissen sind Sie in der Lage, Systeme besser abzusichern und die Wirksamkeit von Schutzmaßnahmen besser einzuschätzen. Außerdem können Sie Bedrohungsszenarien richtig einordnen und entsprechende Gegenmaßnahmen entwickeln. Gleichzeitig sind Sie im Stande, selbst zielgerichtete Pentests mit den vorgestellten Hardware-Tools durchzuführen.

Für die Teilnahme sollten Vorkenntnisse mit dem Umgang des Terminals unter Linux vorhanden sein.

Haben Sie noch Fragen? Nehmen Sie Kontakt auf.

Termin verpasst? Ich lasse Sie wissen, wenn es einen neuen gibt.

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.