Tobias Scheible Cyber Security & IT-Forensik Dozent
Hacking- & Pentest-Hardware Übersicht

Cyber Security Workshop

Hacking- und Pentest-Hardware Workshop

Der Workshop zum Buch “Hardware & Security” findet am 24.5.2023 statt. Sie erhalten einen Überblick über die häufigsten Hardware-Tools und sind dann in der Lage, Gefahren einzuschätzen und effektive Gegenmaßnahmen umzusetzen. Im praxisorientierten Workshop können Sie selbst Angriffe mit diesen Geräten durchführen, um ihre Auswirkung auf die Informationssicherheit nachzuvollziehen.

Hardware & Security
Werkzeuge, Pentesting & Prävention

Neben den Angriffen über das Internet erfolgen bei zielgerichteten Attacken auch Angriffe vor Ort. Bei dieser Art von Szenarien kommen Innentäter zum Einsatz, die sich einerseits sehr gut auskennen und andererseits problemlos physische Angriffe durchführen. Dabei reicht das Spektrum der Angreifer vom temporären Personal wie zum Beispiel Praktikant*innen über externe Personen wie etwa dem Reinigungspersonal bis hin zu frustrierten (ehemaligen) Mitarbeitenden. Bei den Angriffen vor Ort werden Hardware-Tools eingesetzt.

Mit Hacking-Hardware können Funkverbindungen angegriffen, Schadcode über Schnittstellen eingeschleust und sogar Rechnersysteme zerstört werden. Zum Teil können diese sehr einfach und ohne Fachwissen eingesetzt werden. Um sich effektiv vor Angriffen schützen zu können, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen.


Werden Sie daher zum Experten für Hacking- und Pentest-Hardware.

Buch: Hardware & Security
Mittwoch, 24. Mai 2023
09:00 - 17:00 Uhr
Referent: Tobias Scheible

Cyber Security Workshop

Unter Hacking- und Pentest-Hardware (auch als Hacking Gadgets, Hacking Hardware/Tools, IT Security Hardware/Tools bezeichnet) verstehe ich Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Die Geräte haben i.d.R. einen Mikrocontroller, der vorab programmierte Befehle ausführen kann. Zum Teil können die Geräte zudem über Funk-Chips ferngesteuert werden. Typisch für Hacking- und Pentest-Hardware ist, dass es sich um unauffällige kleine Tools handelt, die z. B. in der Hosentasche versteckt werden können. Diese Art von Hardware muss nicht, wie evtl. angenommen, über zwielichtige Kanäle beschafft werden, sondern kann in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co. Im Workshop lernen Sie einige Hacking-Tools kennen und arbeiten selbst mit Ihnen.

Aufbau des Workshops

Der Workshop weist einen hohen Praxisanteil auf, in dem Sie selbst Angriffe mit den Tools in Laborumgebungen durchführen. Nach einem kompakten Impulsvortrag zum Start beginnen Sie den Stationenbetrieb– insgesamt stehen fünf thematisch unterschiedliche Praxis-Stationen zur Verfügung. Sie wechseln von einer Station zur nächsten, so dass Sie alle Geräte kennenlernen. Nach der Mittagspause stelle ich reale Vorfälle vor, bei denen derartige Tools von Angreifern eingesetzt werden. Anschließend geht es weiter mit den nächsten Stationen. Am Ende gibt es nochmals die Gelegenheit für Fragen und als Abschluss eine Zusammenfassung des Gelernten.

Zeitlicher Ablauf des Cyber Security Worlshops Zeitlicher Ablauf des Workshops Zeitlicher Ablauf des Workshops

Hacking- und Pentest-Hardware

Schulungsunterlagen Cyber Security Workshop - Cover
Schulungsunterlagen
Schulungsunterlagen Cyber Security Workshop - Cover Schulungsunterlagen

Im Rahmen des Cyber Security Workshops „Hacking- und Pentest-Hardware“ lernen Sie, welche Angriffe mit Hardware Hacking Tools durchgeführt werden können. Der Workshop ist dafür in fünf Teilbereiche untergliedert:

Gadgets & Logger

Der erste Bereich beschäftigt sich mit Spionage-Gadgets und Screen- und Keyloggern. Als Erstes werden Sie einfache Gadgets wie eine Spionagekamera, eine GSM-Wanze oder einen GPS-Tracker kennenlernen. Diese Geräte werden häufig zur Vorbereitung von Angriffen auf Rechnersysteme verwendet. Anschließend werden Sie verschiedene Keylogger und Screenlogger selbst ausprobieren und live erleben, wie Tastatureingaben und Bildschirmausgaben abgefangen werden.

BadUSB & Killer

Im zweiten Bereich geht es um Geräte, die über die USB-Schnittstelle Rechnersysteme angreifen. Sie programmieren dafür selbst verschiedene Tools, um einen BadUSB-Angriff zu realisieren. Dabei werden Sie verschiedene Varianten kennenlernen und erfahren, wie von Angreifern versucht wird, diese Geräte zu tarnen. Zusätzlich werden USB-Killer vorgestellt, mit denen ein Rechnersystem sogar zerstört werden kann.

LAN & WLAN

Der dritte Bereich widmet sich den Computernetzwerken, denn auch diese lassen sich mit verschiedenen Hardware-Tools angreifen. Zunächst werden typische Geräte vorgeführt, die unauffällig an Netzwerkschnittstellen angesteckt und so versteckt werden können. Daraufhin wird erläutert, wie damit Backdoors installiert werden können oder wie die komplette Kommunikation abgehört werden kann.

Bluetooth & RFID

Der vierte Bereich behandelt das Thema drahtlose Kommunikation per Bluetooth sowie die Übertragung über kurze Distanzen ebenfalls per Bluetooth. Sie werden analysieren, welche Informationen Bluetooth Low Energy Verbindungen preisgeben und wie diese manipuliert werden können. Anschließend werden Sie untersuchen, wie viele Arten von RFID-Tags einfach ausgelesen und wie diese mit wenig Aufwand kopiert werden können.

SDR & Funk

Im letzten Bereich geht es um das Themenfeld „Funkübertragungen“. Dabei lernen Sie verschiedene Hardware kennen, um Funkverbindungen abzufangen und vorhandene Funksignale zu analysieren. Sie werden mit einem Software Defined Radio das Signal einer Funksteckdose aufzeichnen und sind dadurch in der Lage, diese im Anschluss ohne Fernbedienung an- und auszuschalten.

Beispielzertifikat des Cyber Security Workshops „Hacking- und Pentest-Hardware“
Als Teilnehmer:in des Workshops erhalten Sie die folgenden Leistungen:
  • Gratisexemplar des Buches „Hardware & Security“
  • Schulungsunterlagen mit Beschreibungen der Hardware Tools und Aufgabenstellungen
  • Teilnehmerzertifikat mit ausgewiesenen Kompetenzen und erbrachtem Leistungsumfang
  • Als Überraschung gibt es ein Hardware-Tool geschenkt, um im Anschluss selbst weiter zu experimentieren
  • Snacks & Getränke inklusive

Häufige Fragen

Der Workshop richtet sich an alle Personen, die sich mit dem Thema IT-Sicherheit / Cyber Security beschäftigen und neues Wissen aufbauen möchten. Die vermittelten Inhalte sind so konzeptioniert, dass IT-Administratoren, IT-Sicherheitsbeauftragte, Penetrationstester oder Personen von Ermittlungsbehörden die neuen Erkenntnisse in ihren Praxisalltag übertragen können. Mit dem didaktischen Konzept des Workshops werden gleichzeitig verschiedene Niveaustufen angesprochen. Die Grundlagen sind als Einsteigerniveau aufbereitet: jede Hardware wird von Grund auf erklärt und die konkrete Anwendung wird Schritt für Schritt erläutert – allerdings sollten Vorkenntnisse mit dem Umgang der Shell unter Linux vorhanden sein. Die Aufgaben hingegen sind so ausgelegt, dass für jedes Hardware-Gerät die Komplexität mit jedem Aufgabenteil steigt. Abgerundet wird jeder Teil mit Exkursen auf Expertenniveau.

Im Workshop lernen Sie die am häufigsten eingesetzten Hardware-Tools mit anwendungsorientierten Praxisaufgaben kennen. Hierzu betrachten Sie die Geräte aus unterschiedlichen Perspektiven, um ihren Funktionsumfang sowie ihre Einsatzszenarien kennenzulernen. Zum einen aus Sicht der Angreifer, um nachvollziehen zu können, welche Ziele mit dem Angriff verfolgt werden und welcher Schaden angerichtet werden kann, und zum anderen aus Sicht der IT-Sicherheit, um einschätzen zu können, welche Risiken bestehen und welche Schäden angerichtet werden können.

Der Workshop hat einen sehr hohen Praxisanteil und das Motto learning by doing / by experience. Nach einem kompakten Impulsvortrag starten Sie direkt mit den praxisbezogenen Aufgaben. Die Hardware-Tools werden auf fünf verschiedene Stationen verteilt und Sie können in Ihrem eigenen Lerntempo die verschiedenen Geräte kennenlernen und selbst ausprobieren. Außerdem erkläre ich Hintergrundinformationen zu den Hardware-Geräten und stelle Angriffsszenarien vor. An jeder Station steht ein vorkonfigurierter Laptop mit einem Kali Linux und einem Windows 11 Betriebssystem bereit, so dass sie sofort loslegen können.

Nach dem Bearbeiten der Aufgaben haben Sie ein breit gefächertes Wissen über die häufigsten Angriffsarten mit Hacking Hardware. Außerdem wissen Sie, wie Sie derartige Geräte erkennen und wie diese von Angreifern genutzt werden können. Mit Ihrem neuen Wissen sind Sie in der Lage, Systeme besser abzusichern und die Wirksamkeit von Schutzmaßnahmen besser einzuschätzen. Außerdem können Sie Bedrohungsszenarien richtig einordnen und entsprechende Gegenmaßnahmen entwickeln. Gleichzeitig sind Sie im Stande, selbst zielgerichtete Pentests mit den vorgestellten Hardware-Tools durchzuführen.

Für die Teilnahme sollten Vorkenntnisse mit dem Umgang des Terminals unter Linux vorhanden sein.

Haben Sie noch Fragen? Nehmen Sie Kontakt auf.

Anmeldung

Der Cyber Security Workshop „Hacking- und Pentest-Hardware” findet am 24.05.2023 in den modernen Räumen des DRK-Forums in Balingen (Henry-Dunant-Straße 1-5, 72336 Balingen) von 9:00 bis 17:00 Uhr statt.

Die Teilnahmegebühr beläuft sich auf 440 €. Für Anmeldungen, die vor dem 01.04.2023 erfolgen, gibt es einen Frühbucherrabatt von 10%. Personen von Ermittlungsbhörden erhalten einen Rabatt von 20%. Alle Preise verstehen sich excl. MwSt. Etwa drei Wochen vor Seminarbeginn wird die Rechnung und die Seminareinladung mit den Hinweisen zur Anfahrt per E-Mail versendet. Der Anmeldeschluss ist der 01.05.2023. Die Anzahl der Teilnehmenden ist auf 16 begrenzt.

Melden Sie sich jetzt an und werden Sie zum Experten für Hacking- und Pentest-Hardware.

Anrede

Mit dem Absenden stimmen Sie der Verarbeitung Ihrer Daten gemäß den Datenschutzhinweisen zu.

Vielen Dank für Ihre Anmeldung. Etwa drei Wochen vor Seminarbeginn wird die Rechnung und die Seminareinladung mit den Hinweisen zur Anfahrt per E-Mail versendet. Ich freue mich über ihre Teilnahme.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.