Tobias Scheible Cyber Security & IT-Forensik Dozent
Hacking-Hardware

Hacking- und Pentest-Hardware Workshop

Für gezielte Angriffe setzen Cyberkriminelle auf Innentäter mit spezieller Hardware. Zu diesem Thema habe ich den Cyber Security Workshop „Hacking- und Pentest-Hardware“ gehalten. Die Teilnehmenden kamen aus verschiedenen Branchen und das Einzugsgebiet reichte von Oldenburg bis Zürich.

Mittwoch, 24. Mai 2023
0 Kommentare
IT-Sicherheit Seminar
Startfolie des Cyber Security Workshopos
IT-Sicherheit Workshop Startfolie des Cyber Security Workshopos

Den Workshop Hacking- und Pentest-Hardware habe ich passend zu meinem Buch Hardware & Security durchgeführt. Workshops mit ähnlichem Inhalt habe ich bereits für Ermittlungsbehörden und im Rahmen von Veranstaltungen des VDI gehalten. Nun habe ich ihn zum ersten Mal komplett eigenständig durchgeführt.

Bei der Konzeption des Workshops habe ich auf einen hohen Praxisanteil geachtet. Nach der Vorstellungsrunde und einem kompakten Kick-Off-Vortrag konnten die Teilnehmenden direkt loslegen und die Geräte selbst ausprobieren. An fünf Stationen spielten sie verschiedene Angriffsszenarien mit der Hacking- und Pentest-Hardware durch. Dazu habe ich die gängigsten Geräte ausgewählt und kleine praxisnahe Aufgaben entwickelt. Durch die Rotation an den verschiedenen Stationen konnte jede Hardware auch selbst ausprobiert werden. Nach der Mittagspause zeigte ich anhand verschiedener realer Vorfälle, wie Cyberkriminelle diese Hardware nutzen.

Themengebiete

Im Rahmen des Cyber Security Workshops Hacking- und Pentest-Hardware konnten die Teilnehmenden mit Hardware aus den folgenden Bereichen arbeiten:

Gadgets & Logger

Der erste Bereich beschäftigte sich mit Spionage-Gadgets und Screen- und Keyloggern. Zunächst wurden einfache Gadgets wie eine Spionagekamera, eine GSM-Wanze oder ein GPS-Tracker vorgestellt. Diese Geräte werden häufig zur Vorbereitung von Angriffen auf Computersysteme verwendet. Anschließend konnten verschiedene Keylogger und Screenlogger selbst ausprobiert und live erlebt werden und wie Tastatureingaben und Bildschirmausgaben abgefangen werden können.

BadUSB & Killer

Im zweiten Bereich ging es um Geräte, die Computersysteme über die USB-Schnittstelle angreifen. Dazu programmierten die Teilnehmenden selbst verschiedene Tools, um einen BadUSB-Angriff durchzuführen. Sie lernten verschiedene Varianten kennen und erfuhren, wie Angreifer versuchen, diese Geräte zu tarnen. Außerdem wurden USB-Killer vorgestellt, mit denen sogar Computersysteme zerstört werden können.

LAN & WLAN

Der dritte Bereich wurde den Computernetzwerken gewidmet, da auch diese mit verschiedenen Hardwarewerkzeugen angegriffen werden können. Zunächst wurden typische Geräte vorgestellt, die unauffällig an Netzwerkschnittstellen angeschlossen und so versteckt werden können. Anschließend wurde erklärt, wie damit Hintertüren eingebaut oder die gesamte Kommunikation abgehört werden kann.

Bluetooth & RFID

Der vierte Bereich befasste sich mit der drahtlosen Kommunikation über Bluetooth und der Übertragung über kurze Distanzen ebenfalls über Bluetooth. Es wurde analysiert, welche Informationen Bluetooth Low Energy Verbindungen liefern und wie diese manipuliert werden können. Dann wurde untersucht, wie viele Arten von RFID-Tags einfach ausgelesen werden können und wie diese mit wenig Aufwand kopiert werden können.

SDR & Funk

Der letzte Bereich beschäftigte sich mit dem Thema „Funkübertragung“. Die Teilnehmenden lernten verschiedene Hardware kennen, um Funkverbindungen abzufangen und vorhandene Funksignale zu analysieren. So wurde mit einem Software Defined Radio das Signal einer Funksteckdose aufgezeichnet und nun waren die Teilnehmenden in der Lage, diese ohne Fernbedienung ein- und auszuschalten.

Workshop Fazit

Spannend war, dass die Teilnehmenden aus den unterschiedlichsten Bereichen kamen: von Ermittlungsbehörden über Softwareentwicklung bis hin zur Informationssicherheit. Dadurch konnten die unterschiedlichen Sichtweisen auf die Themen aufgegriffen und eine ganzheitliche Betrachtung der Angriffsvektoren diskutiert werden. Sehr interessant war auch die Reichweite der Workshops. Der nördlichste Teilnehmer kam aus Oldenburg und der südlichste aus Zürich.

Der Workshop kam bei den Teilnehmenden gut an und alle verfolgten die Inhalte mit Interesse. Alle Teilnehmenden erhielten von mir ein persönlich signiertes Buch und Hardware als Geschenk und außerdem ein Teilnahmezertifikat.

Auch mir persönlich hat der Workshop sehr viel Spaß gemacht und ich habe den anregenden Austausch mit den Teilnehmenden sehr genossen.

Cyber Security Workshop

Der Workshop Hacking- und Pentest-Hardware fand am 24. Mai 2023 als ganztägige Veranstaltung in den Räumen des DRK-Forum Zollernalb in Balingen statt. Weitere Informationen zum Workshop finden Sie auf der Seite Hacking- und Pentest-Hardware. Bei Interesse können Sie sich dort auch anmelden und werden informiert, sobald der Termin für den nächsten Workshop feststeht.

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Workshops

Sie suchen einen Referenten für einen Workshop rund um das Thema IT-Sicherheit?

Ich sensibilisiere in den Cyber Security Workshops Ihre Mitarbeiter umfassend für Bedrohungen und gebe Fachwissen auf akademischem Niveau weiter, aber trotzdem verständlich. Zudem zeige ich neben gegenwärtigen Angriffsszenarien auch praxisnahe und effektive Gegenmaßnahmen. Auf Basis aktueller Forschungsergebnisse biete ich Ihnen ein breites Spektrum an praxisrelevanten Themen an.

Jetzt informieren

Nächste Veranstaltungen

    Kommentare

    Es wurde noch kein Kommentar abgegeben.

    Schreibe einen Kommentar!

    Hilfe zum Kommentieren und Hiweise

    Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

    Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

    E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

    Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

    Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

    Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.