Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Cyber Security

In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.

eBay Portscan blockieren

Cyber Security

26.05.2020

Lokale Verbindung im Webbrowser blockieren

Kürzlich haben verschiedene Medien darüber berichtet, dass eBay einen Portscan per JavaScript mit Websockets durchführt. Diese Methode ist nicht neu und wird auch von anderen Websites durchgeführt. Zum Glück lässt sich diese fragwürdige Technik sehr einfach blockieren.

GSM und UMTS Störsender

Cyber Security

11.04.2020

Blockade mit Störsender

Mittels Störsender können Angreifer Funkverbindungen unterbrechen. Durch das Überlagern bzw. Blockieren von Funkübertragungen kann zum Beispiel das Bild von Überwachungskamera unterbrochen werden. Als Schutz müssen diese Angriffe erkannt werden.

Great Scott Gadgets - HackRF One

Cyber Security

08.04.2020

Replay Attack mit dem HackRF One

Der HackRF One ist ein Software Defined Radio (SDR), der Funksignale empfangen oder senden kann. Er wird zu Tests und zur Entwicklung von Funktechnologien eingesetzt. Mit der Unterstützung durch viele Tools kann er einfach und flexibel eingesetzt werden.

NooElec NESDR SMArt USB-Dongel

Cyber Security

06.04.2020

NooElec NESDR SMArt (SDR)

Der NooElec NESDR SMArt ist ein Hochfrequenzempfänger, der einen Chip verwendet, der eigentlich für den DVB-T-Empfang konzeptioniert worden ist. Mit diesem günstigen Software Defined Radio im USB-Stickformat können Funkübertragungen empfangen und analysiert werden.

2. NFCKill - RFID fuzzing Tool

Cyber Security

31.03.2020

RFID/NFC-Tags zerstören

Werden RFID/NFC-Tags in Geschäften zur Diebstahlsicherung eingesetzt, muss das Bewusstsein vorhanden sein, dass die Tags durch einen elektronischen Impuls zerstört werden können. Jetzt gibt es dafür sogar ein Gerät zu kaufen, den NFCKill.

ChameleonMini RevE Rebooted mit RFID Türschloss

Cyber Security

28.03.2020

RFID Multitool ChameleonMini

Das ChameleonMini ist ein leistungsfähiges und portables RFID-Emulationstool. Durch die eigene Stromversorgung können verschiedene RFID-Tags gespeichert und direkt emuliert werden. Zusätzlich können Übertragungen ausgelesen und alle Daten bequem am Rechner bearbeitet werden.

RFID-Tags mit der RFID Diagnostic Card erkennen

Cyber Security

22.03.2020

RFID-Signale detektieren

RFID-Übertragungen werden mittlerweile in vielen Bereichen von Zugangskarten über Kassensysteme bis hin zum kontaktlosen Bezahlen eingesetzt. Oft sind sie nicht sichtbar und es ist daher interessant zu erfahren, wo überall diese Technik verbaut ist. Dazu gibt es Geräte, die RFID-Tags und RFID-Lesegeräte detektieren können.

RFID Keysy Hardware

Cyber Security

25.01.2020

Keysy – Universeller RFID-Schlüssel

Zugangssysteme mit RFID-Technik sind sehr beliebt, da einzelne Tags individuell verwaltet werden können. Vor allem RFID-Tags im 125 kHz Bereich werden häufig für Zutrittskontrollen verwendet. Allerdings lassen sich diese Tags sehr einfach kopieren, sogar mit einem Schlüsselanhänger.

RFID & NFC Technologie

Cyber Security

08.11.2019

RFID-Tags einfach kopieren

RFID-Tags werden in immer mehr Bereichen eingesetzt – von automatisierten Kassen über Türschließanlagen bis hin zur Logistikabfertigung. Einfache Tags ohne Sicherung können sehr einfach mit günstigen Geräten kopiert bzw. geklont werden. Fortschrittliche Hardware kann mehre Tags in einem kleinen Gerät speichern.

Artikelserie Funk

Cyber Security

03.11.2019

Artikelserie: Angriffe auf Funk-Verbindungen

Immer mehr Verbindungen werden per Funk realisiert. Über kurze Distanzen wird häufig RFID eingesetzt. Diese Tags können zum Teil jedoch sehr einfach kopiert werden. Per Software Defined Radio (SDR) lassen sich Funksignale in verschiedenen Frequenzbändern aufzeichnen, analysieren und erneut senden. Dadurch ist eine Replay Attack per Funk möglich.

Weitere Artikel