Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Cyber Security

In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.

Bash Bunny an einem Notebook angeschlossen

Cyber Security

20.10.2019

Bash Bunny – BadUSB Multitool

Der Bash Bunny ist eine sehr leistungsstarke BadUSB-Plattform und eröffnet Angriffsmöglichkeiten, die bisher nur mit mehreren Geräten möglich waren. Er kann verschiedene USB-Geräte - wie Gigabit-Ethernet, serielle Schnittstellen, Flash-Speicher und Tastaturen – emulieren. Der Bash Bunny verfügt über eine einfache Skriptsprache, die in jedem Texteditor erstellt werden kann.

BadUSB USBNinja Kabel mit Bluetooth Fernbedienung

Cyber Security

17.10.2019

USBNinja – getarnter BadUSB

Das USBNinja-Kabel ist ein Produkt, das die BadUSB-Fähigkeit mit Bluetooth in einem Kabel kombiniert. Die Komponenten werden dabei so geschickt verbaut, dass dem Kabel keine zusätzlichen Funktionen anzusehen oder anzumerken sind. Dabei kann es mit einem Smartphone per Bluetooth gesteuert werden und BadUSB-Angriffe durchführen.

BadUSB-Stick mit WLAN - Cactus WHID

Cyber Security

13.10.2019

Cactus WHID – BadUSB mit WiFi

BadUSB-Angriffe werden typischerweise vorab konfiguriert und dann ausgeführt, sobald das präparierte USB-Gerät eingesteckt wird. Mit dem Board Cactus WHID werden die BadUSB-Fähigkeiten mit einer WiFi-Funktion kombiniert. Damit können nicht nur vorab definierte Angriffe durchgeführt werden, sondern dynamisch auf die Situation reagiert werden.

Teensy USB-Entwicklerboard mit BadUSB

Cyber Security

08.10.2019

Teensy – BadUSB mit Arduino

Der Teensy ist ein sehr beliebtes Mikrocontroller-Entwicklungsboard, da es zur Arduino IDE kompatibel ist, sehr robust aufgebaut ist und viele Schnittstellen bietet. Da der USB Controller die Emulation einer Tastatur unterstützt, werden die Teensy Boards häufig für BadUSB Angriffe eingesetzt.

BadUSB Board MalDuino - Hacking Gadget

Cyber Security

03.10.2019

MalDuino – BadUSB mit Schalter

Der MalDuino ist ein kleines Board mit USB-Anschluss, das speziell für BadUSB-Angriffe entwickelt worden ist und damit Tastatureingaben simulieren kann. Zwei Varianten - Lite und Elite – werden angeboten. Die Elite-Variante besitzt mehrere Schalter, womit aus mehreren vorbereiteten BadUSB-Angriffen ausgewählt werden kann.

Digispark - Variante Pro und Mini

Cyber Security

01.10.2019

Digispark – günstiges BadUSB Device

Der USB-Controller des Digispark kann als virtuelle Tastatur fungieren, damit lassen sich mit dem Arduino-kompatiblen Board BadUSB-Angriffsszenarien realisieren. Gleichzeitig ist er kleiner und günstiger als der bekannte Rubber Ducky.

USB Rubber Ducky - BadUSB Gerät

Cyber Security

30.09.2019

Rubber Ducky – BadUSB Klassiker

Der Rubber Ducky, ein BadUSB-Tool des Anbieters Hak5, sieht aus wie ein gewöhnlicher USB-Stick. Im Inneren befindet sich aber eine spezielle Hardware. Durch die Verwendung des sehr einfachen Ducky Scripts hat diese Hacking Hardware eine große Verbreitung gefunden und den BadUSB-Angriff populär gemacht.

BadUSB Geräte

Cyber Security

28.09.2019

Artikelserie: Angriffe per USB

Mit BadUSB werden USB-Geräte bezeichnet, die z.B. mit einer virtuellen Tastatur bösartige Befehle auf einem Rechner ausführen können. Dabei kann es sich um USB-Geräte mit veränderter Firmware oder um darauf spezialisierte Microcontroller handeln. Durch die weite Verbreitung der USB-Schnittstelle und die Tarnung als Eingabegeräte können BadUSB-Angriffe nur schwer verhindert werden und gleichzeitig kann ein großer Schaden angerichtet werden.

HDMi Screenlogger

Cyber Security

26.09.2019

Heimliche Screenshots per Screenlogger

Auch das Monitorsignal lässt sich mit Hacking Hardware heimlich aufzeichnen. Dazu wird ein Adapter zwischen dem Rechner und dem Monitor angeschlossen: der Screenlogger. Er speichert alle paar Sekunden einen Screenshot des angezeigten Bildes.

USB Keylogger mit WiFI

Cyber Security

22.09.2019

Tastaturüberwachung per Keylogger

Ein Keylogger wird von Angreifern verwendet, um jeden Tastendruck, der auf der Tastatur eines Computers eingegeben wird, aufzuzeichnen. Keylogger können als Hard- oder Software realisiert werden. Einige Modell verfügen sogar über WiFi Verbindung.

Weitere Artikel