Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel mit dem Tag: badusb

P4wnP1 A.L.O.A. - Raspberry Pi Zero W

Cyber Security

24.10.2019

P4wnP1 A.L.O.A. – BadUSB Supertool

Bei P4wnP1 A.L.O.A. handelt es sich um ein Framework für den Raspberry Pi Zero W, mit dem sich Angriffe über die USB-Schnittstelle realisieren lassen. Mit der Nutzung des Mini Rechners steht ein Tool zur Verfügung, das alle anderen BadUSB Microcontroller in den Schatten stellt.

Bash Bunny an einem Notebook angeschlossen

Cyber Security

20.10.2019

Bash Bunny – BadUSB Multitool

Der Bash Bunny ist eine sehr leistungsstarke BadUSB-Plattform und eröffnet Angriffsmöglichkeiten, die bisher nur mit mehreren Geräten möglich waren. Er kann verschiedene USB-Geräte - wie Gigabit-Ethernet, serielle Schnittstellen, Flash-Speicher und Tastaturen – emulieren. Der Bash Bunny verfügt über eine einfache Skriptsprache, die in jedem Texteditor erstellt werden kann.

BadUSB USBNinja Kabel mit Bluetooth Fernbedienung

Cyber Security

17.10.2019

USBNinja – getarnter BadUSB

Das USBNinja-Kabel ist ein Produkt, das die BadUSB-Fähigkeit mit Bluetooth in einem Kabel kombiniert. Die Komponenten werden dabei so geschickt verbaut, dass dem Kabel keine zusätzlichen Funktionen anzusehen oder anzumerken sind. Dabei kann es mit einem Smartphone per Bluetooth gesteuert werden und BadUSB-Angriffe durchführen.

BadUSB-Stick mit WLAN - Cactus WHID

Cyber Security

13.10.2019

Cactus WHID – BadUSB mit WiFi

BadUSB-Angriffe werden typischerweise vorab konfiguriert und dann ausgeführt, sobald das präparierte USB-Gerät eingesteckt wird. Mit dem Board Cactus WHID werden die BadUSB-Fähigkeiten mit einer WiFi-Funktion kombiniert. Damit können nicht nur vorab definierte Angriffe durchgeführt werden, sondern dynamisch auf die Situation reagiert werden.

Teensy USB-Entwicklerboard mit BadUSB

Cyber Security

08.10.2019

Teensy – BadUSB mit Arduino

Der Teensy ist ein sehr beliebtes Mikrocontroller-Entwicklungsboard, da es zur Arduino IDE kompatibel ist, sehr robust aufgebaut ist und viele Schnittstellen bietet. Da der USB Controller die Emulation einer Tastatur unterstützt, werden die Teensy Boards häufig für BadUSB Angriffe eingesetzt.

BadUSB Board MalDuino - Hacking Gadget

Cyber Security

03.10.2019

MalDuino – BadUSB mit Schalter

Der MalDuino ist ein kleines Board mit USB-Anschluss, das speziell für BadUSB-Angriffe entwickelt worden ist und damit Tastatureingaben simulieren kann. Zwei Varianten - Lite und Elite – werden angeboten. Die Elite-Variante besitzt mehrere Schalter, womit aus mehreren vorbereiteten BadUSB-Angriffen ausgewählt werden kann.

Digispark - Variante Pro und Mini

Cyber Security

01.10.2019

Digispark – günstiges BadUSB Device

Der USB-Controller des Digispark kann als virtuelle Tastatur fungieren, damit lassen sich mit dem Arduino-kompatiblen Board BadUSB-Angriffsszenarien realisieren. Gleichzeitig ist er kleiner und günstiger als der bekannte Rubber Ducky.

USB Rubber Ducky - BadUSB Gerät

Cyber Security

30.09.2019

Rubber Ducky – BadUSB Klassiker

Der Rubber Ducky, ein BadUSB-Tool des Anbieters Hak5, sieht aus wie ein gewöhnlicher USB-Stick. Im Inneren befindet sich aber eine spezielle Hardware. Durch die Verwendung des sehr einfachen Ducky Scripts hat diese Hacking Hardware eine große Verbreitung gefunden und den BadUSB-Angriff populär gemacht.

BadUSB Geräte

Cyber Security

28.09.2019

Artikelserie: Angriffe per USB

Mit BadUSB werden USB-Geräte bezeichnet, die z.B. mit einer virtuellen Tastatur bösartige Befehle auf einem Rechner ausführen können. Dabei kann es sich um USB-Geräte mit veränderter Firmware oder um darauf spezialisierte Microcontroller handeln. Durch die weite Verbreitung der USB-Schnittstelle und die Tarnung als Eingabegeräte können BadUSB-Angriffe nur schwer verhindert werden und gleichzeitig kann ein großer Schaden angerichtet werden.

IT-Sicherheit Hardware

Aktuelles

01.09.2019

Themenschwerpunkt Hacking Hardware

Mit Hacking Hardware können Funkverbindungen angegriffen, Schadcode über Schnittstellen eingeschleust und sogar Rechnersysteme zerstört werden. Hacking-Gadgets müssen dabei nicht über zwielichtige Kanäle beschafft werden, sondern können in gewöhnlichen Online-Shops gekauft werden. Um sich effektiv vor Angriffen schützen zu können, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen.

Weitere Artikel