In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.
CloudBrute ist ein plattformübergreifendes Tool zum Auffinden von Anwendungen, Dateien und Apps eines Ziels bei beliebten Cloud-Anbietern (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode). Damit kann bei einem Pentest schnell und umfangreich nach potenziellen Informationsquellen und weiteren Ziele gesucht werden.
Über das Tor-Netzwerk ist eine anonyme Nutzung des Internets möglich. Mit dem Tor-Browser gibt es dazu eine einfache Anwendung, um im Web zu surfen. Aber auch der komplette Netzwerkverkehr eines Systems kann über das Tor-Netzwerk geleitet werden. Dazu erkläre ich die Nutzung des Tools TorGhost unter Kali Linux.
In der aktuellen Version von Kali Linux wurden spannende neue Funktionen eingeführt - Kaboxer und Kali-Tweaks. Damit lassen sich Anwendungen mit komplizierter Abhängigkeit bändigen und Kali Linux komfortabler verwalten. Zusätzlich wurden neue Tools integriert sowie Verbesserungen bestehender Funktionen umgesetzt.
Bisher wurde der MalDuino in einer Pro- und einer Lite-Version angeboten. Den MalDuino Pro habe ich im Artikel „MalDuino – BadUSB mit Schalter“ vorgestellt. Der MalDuino Lite entspricht ungefähr dem Digispark. Die Elite-Version fand ich sehr spannend, da der Stick über kleine DIP-Schalter verfügt. Damit kann ausgewählt werden, welches Skript von der SD-Karte ausgeführt wird. […]
Der Throwing Star LAN Tap Pro ist eine kompakte Hardware, mit der der Netzwerkverkehr ausgeleitet und anschließend analysiert werden kann. Er wird zwischen eine vorhandene Netzwerkverbindung platziert und dann kann mit einem Rechner der komplette Datenverkehr mitgelesen werden.
Das EvilCrow-Cable ist ein getarntes BadUSB Angriffstool. Es sieht zwar aus wie ein normales USB-Ladekabel, im Inneren ist aber ein Mikrocontroller integriert. Sobald das Kabel an einen Rechner angeschlossen wird, aktiviert sich dieser automatisch und kann beliebige Befehle über eine virtuelle Tastatur ausführen.
Der EvilCrow-Keylogger ist nicht ein üblicher Hardware-Keylogger in einem unauffälligen Gehäuse. Stattdessen kommt keine Hülle zum Einsatz und der Blick ist frei auf den Atmega32U4 Mikrocontroller und das ESP32 WLAN-Modul. Durch die Standardkomponenten kann der Code, der Arduino kompatibel ist, selbst sehr einfach modifiziert werden kann.
Der Key Croc von Hak5 ist ein smarter WLAN-Keylogger. Mit ihm können Angreifer Tastatureingaben aufzeichnen und eigene Eingaben einschleusen, entweder von gespeicherten lokalen Payloads oder aus der Ferne über das Internet. Aktionen können durch vorab definierte Eingaben ausgelöst und Daten über das Netzwerk oder mit dem internen Speicher gestohlen werden.
Hak5 geht mit dem Signal Owl einen anderen Weg im Vergleich zur bisherigen Hardware. Die Plattform hat zwei USB-A-Buchsen, um weitere Hardware wie WLAN-, Bluetooth- oder GPS-Adapter anzuschließen. Die Besonderheit: Vorhandene USB-Geräte können durchgeschleift werden, womit der Einsatz getarnt werden kann.
Der InputStick ist ein drahtloser USB-Empfänger, der jedes Smartphone oder Tablet in eine kabellose USB-Tastatur und -Maus verwandelt. Damit kann ein Rechner per Bluetooth ferngesteuert werden. Gegenüber anderen Lösungen bietet der InputStick den Vorteil, dass er durch die gute Dokumentation eine breite Unterstützung bietet.