Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Cyber Security

In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.

Great Scott Gadgets - HackRF One

Cyber Security

08.04.2020

Replay Attack mit dem HackRF One

Der HackRF One ist ein Software Defined Radio (SDR), der Funksignale empfangen oder senden kann. Er wird zu Tests und zur Entwicklung von Funktechnologien eingesetzt. Mit der Unterstützung durch viele Tools kann er einfach und flexibel eingesetzt werden.

NooElec NESDR SMArt USB-Dongel

Cyber Security

06.04.2020

NooElec NESDR SMArt (SDR)

Der NooElec NESDR SMArt ist ein Hochfrequenzempfänger, der einen Chip verwendet, der eigentlich für den DVB-T-Empfang konzeptioniert worden ist. Mit diesem günstigen Software Defined Radio im USB-Stickformat können Funkübertragungen empfangen und analysiert werden.

2. NFCKill - RFID fuzzing Tool

Cyber Security

31.03.2020

RFID/NFC-Tags zerstören

Werden RFID/NFC-Tags in Geschäften zur Diebstahlsicherung eingesetzt, muss das Bewusstsein vorhanden sein, dass die Tags durch einen elektronischen Impuls zerstört werden können. Jetzt gibt es dafür sogar ein Gerät zu kaufen, den NFCKill.

ChameleonMini RevE Rebooted mit RFID Türschloss

Cyber Security

28.03.2020

RFID Multitool ChameleonMini

Das ChameleonMini ist ein leistungsfähiges und portables RFID-Emulationstool. Durch die eigene Stromversorgung können verschiedene RFID-Tags gespeichert und direkt emuliert werden. Zusätzlich können Übertragungen ausgelesen und alle Daten bequem am Rechner bearbeitet werden.

RFID-Tags mit der RFID Diagnostic Card erkennen

Cyber Security

22.03.2020

RFID-Signale detektieren

RFID-Übertragungen werden mittlerweile in vielen Bereichen von Zugangskarten über Kassensysteme bis hin zum kontaktlosen Bezahlen eingesetzt. Oft sind sie nicht sichtbar und es ist daher interessant zu erfahren, wo überall diese Technik verbaut ist. Dazu gibt es Geräte, die RFID-Tags und RFID-Lesegeräte detektieren können.

RFID Keysy Hardware

Cyber Security

25.01.2020

Universeller RFID-Schlüssel

Zugangssysteme mit RFID-Technik sind sehr beliebt, da einzelne Tags individuell verwaltet werden können. Vor allem RFID-Tags im 125 kHz Bereich werden häufig für Zutrittskontrollen verwendet. Allerdings lassen sich diese Tags sehr einfach kopieren, sogar mit einem Schlüsselanhänger.

RFID & NFC Technologie

Cyber Security

08.11.2019

RFID-Tags einfach kopieren

RFID-Tags werden in immer mehr Bereichen eingesetzt – von automatisierten Kassen über Türschließanlagen bis hin zur Logistikabfertigung. Einfache Tags ohne Sicherung können sehr einfach mit günstigen Geräten kopiert bzw. geklont werden. Fortschrittliche Hardware kann mehre Tags in einem kleinen Gerät speichern.

Artikelserie Funk

Cyber Security

03.11.2019

Artikelserie: Angriffe auf Funk-Verbindungen

Immer mehr Verbindungen werden per Funk realisiert. Über kurze Distanzen wird häufig RFID eingesetzt. Diese Tags können zum Teil jedoch sehr einfach kopiert werden. Per Software Defined Radio (SDR) lassen sich Funksignale in verschiedenen Frequenzbändern aufzeichnen, analysieren und erneut senden. Dadurch ist eine Replay Attack per Funk möglich.

Luft Ionisierer als günstiger USB Killer

Cyber Security

28.10.2019

USB Killer – Rechner zerstören

Es gibt viele Varianten von Angriffen auf die USB-Schnittstelle, zum Beispiel das BadUSB-Angriffsszenario. USB Killer hingegen versuchen mit einem Stromschlag gezielt den Rechner dauerhaft zu schädigen. Damit können alle Systeme angegriffen werden, die eine USB-Schnittstelle besitzen.

P4wnP1 A.L.O.A. - Raspberry Pi Zero W

Cyber Security

24.10.2019

P4wnP1 A.L.O.A. – BadUSB Supertool

Bei P4wnP1 A.L.O.A. handelt es sich um ein Framework für den Raspberry Pi Zero W, mit dem sich Angriffe über die USB-Schnittstelle realisieren lassen. Mit der Nutzung des Mini Rechners steht ein Tool zur Verfügung, das alle anderen BadUSB Microcontroller in den Schatten stellt.

Weitere Artikel