Tobias Scheible Cyber Security & IT-Forensik Dozent
Hardware

Spionage Gadgets & Keylogger Vortrag

Hacking Hardware wird eingesetzt, um Informationen abzugreifen oder Rechnersysteme sozusagen im Vorbeigehen zu manipulieren. Um sich entsprechend schützen zu können, stellte ich mehrere Tools vor. Der Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ fand im Rahmen des VDI Programms am 7.4.21 statt.

Mittwoch, 07. April 2021
0 Kommentare

Ein Angreifer vor Ort kann mit Hacking Hardware zum Beispiel Zugangsdaten ausspähen oder Daten entwenden. Bei Hacking Hardware handelt es sich um kompakte Geräte mit einem Mikrocontroller, die vorab programmierte Befehle ausführen. Zum Teil können Sie über Funk-Chips ferngesteuert werden. Alternativ werden für diese spezielle Art von Hardware auch die Begriffe IT Security Hardware oder Pentest Tools verwendet.

Ursprünglich wurden diese Tools für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen aufzuspüren und anschließend schließen zu können. Allerdings werden sie auch immer wieder von kriminellen Angreifern eingesetzt.

Es gibt eine große Bandbreite von verschiedener Hacking Hardware für unterschiedliche Bereiche – hier ein kurzer Überblick:

  • Spionage
    Spionage Gadgets
    Keylogger Screenlogger
  • Angriffe gegen Rechnersysteme
    BadUSB
    USB-Killer
  • Netzwerke
    LAN
    WLAN Bluetooth
  • Funkverbindungen
    RFID
    Funkprotokolle

Live-Hacking

Im Vortrag demonstrierte ich an Hand verschiedener Szenarien das Schadenspotential von Hacking Hardware. Um sich effektiv vor Angriffen schützen zu können und damit die IT-Sicherheit zu erhöhen, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen. Mit dem Live-Hacking Format zeigte ich verschiedene Geräte der Kategorien Spionage Gadgets und Logger (Keylogger und Screenlogger).

Für derartige Angriffe muss ein Angreifer physisch vor Ort sein bzw. andere Personen anstiften, die Hacking Hardware anzuschließen. Häufig handelt es sich hierbei um Personenkreise, die im Alltag nicht weiter auffallen oder nur temporär vor Ort sind. Daher spricht man bei diesem Angriffsszenario auch vom Reinigungspersonalszenario, da dieses typischerweise abends vor Ort ist, wenn nur noch sehr wenig reguläres Personal anwesend ist. Alternativ wird auch vom Praktikantenszenario gesprochen, da diese meistens in vielen verschiedenen Abteilungen jeweils nur für kurze Zeit tätig sind.

Spionage Gadgets

Spionage Gadgets
Minikamera, GSM-Wanze, GPS-Tracker und verstecktes Mikrofon
Spionage Gadgets Minikamera, GSM-Wanze, GPS-Tracker und verstecktes Mikrofon

Spionage Gadgets interagieren nicht mit einem Computer, sondern werden in die Kategorie der Spionagegeräte eingeordnet. Mit diesen Gadgets kann also heimlich spioniert werden. Hardware zu Spionagezwecken kann sehr diskret bzw. unbemerkt Audio- und Videoaufnahmen anfertigen. Dabei können Aufnahmen von Gesprächen mit getarnten Mini-Aufnahmegeräten unauffällig erstellt werden. Werden GSM-Wanzen eingesetzt, kann sich den Angreifer irgendwo auf der Welt befinden. Video und Fotoaufnahmen werden mit unauffälligen Kameras, z.B. getarnt in alltäglichen Gegenständen, wie z.B. einem Kugelschreiber, angefertigt. Außerdem gibt es noch GPS-Positionstracker, um den genauen Ort eines Objektes, Haustieres oder einer Person festzustellen. Hierbei werden die mit einem integrierten Akku und einem Magnet ausgestatteten GPS-Tracker sehr einfach und dezent platziert.

Key- und Screenlogger

Keylogger und Screenlogger
USB-Keylogger und HDMI-Screenlogger
Keylogger und Screenlogger USB-Keylogger und HDMI-Screenlogger

Logger können von Angreifer eingesetzt werden, um Tastatureingaben oder Bildschirmausgaben heimlich aufzuzeichnen. Ein Keylogger wird zwischen Tastatur und Rechner angeschlossen. Daraufhin werden alle Eingaben auf dem Keylogger gespeichert, selbst BIOS-Passwörter die beim Start eingegeben wurden, sind davon betroffen. Die Bandbreite reicht bei Keyloggern von USB-Adaptern bis hin zu Hardware-Keyloggern mit WLAN. Darüber hinaus gibt es Screenlogger, die zwischen dem Rechner und dem Bildschirm angeschlossen werden mit dem Zweck alle Bildschirminhalte aufzuzeichnen.

Online-Vortrag

Der Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ fand im Rahmen des VDI Zollern-Baar Programms am 7. April 2021 ab 19:15 Uhr statt. Die kompletten Folien des Vortrags gibt es als Download (PDF). Alternativ können Sie hier direkt angeschaut werden:

Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag
Cyber Security Vortrag

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Nächste Veranstaltungen

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.