Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel mit dem Tag: hackinghardware

Sicherheit

Cyber Security

07.06.2020

Artikelserie: Netzwerk Spionage

Auf der Netzwerkebene gibt es viele Arten von Angriffen, die mit einem Rechnersystem ausgeführt werden können. Darüber hinaus gibt es spezielle Hardware, die einen umfangreichen Angriff auf Netzwerke vor Ort ermöglicht. Besonders WLAN-Verbindungen sind anfällig für solche Attacken.

RFID Keysy Hardware

Cyber Security

25.01.2020

Universeller RFID-Schlüssel

Zugangssysteme mit RFID-Technik sind sehr beliebt, da einzelne Tags individuell verwaltet werden können. Vor allem RFID-Tags im 125 kHz Bereich werden häufig für Zutrittskontrollen verwendet. Allerdings lassen sich diese Tags sehr einfach kopieren, sogar mit einem Schlüsselanhänger.

RFID & NFC Technologie

Cyber Security

08.11.2019

RFID-Tags einfach kopieren

RFID-Tags werden in immer mehr Bereichen eingesetzt – von automatisierten Kassen über Türschließanlagen bis hin zur Logistikabfertigung. Einfache Tags ohne Sicherung können sehr einfach mit günstigen Geräten kopiert bzw. geklont werden. Fortschrittliche Hardware kann mehre Tags in einem kleinen Gerät speichern.

Artikelserie Funk

Cyber Security

03.11.2019

Artikelserie: Angriffe auf Funk-Verbindungen

Immer mehr Verbindungen werden per Funk realisiert. Über kurze Distanzen wird häufig RFID eingesetzt. Diese Tags können zum Teil jedoch sehr einfach kopiert werden. Per Software Defined Radio (SDR) lassen sich Funksignale in verschiedenen Frequenzbändern aufzeichnen, analysieren und erneut senden. Dadurch ist eine Replay Attack per Funk möglich.

Luft Ionisierer als günstiger USB Killer

Cyber Security

28.10.2019

USB Killer – Rechner zerstören

Es gibt viele Varianten von Angriffen auf die USB-Schnittstelle, zum Beispiel das BadUSB-Angriffsszenario. USB Killer hingegen versuchen mit einem Stromschlag gezielt den Rechner dauerhaft zu schädigen. Damit können alle Systeme angegriffen werden, die eine USB-Schnittstelle besitzen.

P4wnP1 A.L.O.A. - Raspberry Pi Zero W

Cyber Security

24.10.2019

P4wnP1 A.L.O.A. – BadUSB Supertool

Bei P4wnP1 A.L.O.A. handelt es sich um ein Framework für den Raspberry Pi Zero W, mit dem sich Angriffe über die USB-Schnittstelle realisieren lassen. Mit der Nutzung des Mini Rechners steht ein Tool zur Verfügung, das alle anderen BadUSB Microcontroller in den Schatten stellt.

Bash Bunny an einem Notebook angeschlossen

Cyber Security

20.10.2019

Bash Bunny – BadUSB Multitool

Der Bash Bunny ist eine sehr leistungsstarke BadUSB-Plattform und eröffnet Angriffsmöglichkeiten, die bisher nur mit mehreren Geräten möglich waren. Er kann verschiedene USB-Geräte - wie Gigabit-Ethernet, serielle Schnittstellen, Flash-Speicher und Tastaturen – emulieren. Der Bash Bunny verfügt über eine einfache Skriptsprache, die in jedem Texteditor erstellt werden kann.

BadUSB USBNinja Kabel mit Bluetooth Fernbedienung

Cyber Security

17.10.2019

USBNinja – getarnter BadUSB

Das USBNinja-Kabel ist ein Produkt, das die BadUSB-Fähigkeit mit Bluetooth in einem Kabel kombiniert. Die Komponenten werden dabei so geschickt verbaut, dass dem Kabel keine zusätzlichen Funktionen anzusehen oder anzumerken sind. Dabei kann es mit einem Smartphone per Bluetooth gesteuert werden und BadUSB-Angriffe durchführen.

BadUSB-Stick mit WLAN - Cactus WHID

Cyber Security

13.10.2019

Cactus WHID – BadUSB mit WiFi

BadUSB-Angriffe werden typischerweise vorab konfiguriert und dann ausgeführt, sobald das präparierte USB-Gerät eingesteckt wird. Mit dem Board Cactus WHID werden die BadUSB-Fähigkeiten mit einer WiFi-Funktion kombiniert. Damit können nicht nur vorab definierte Angriffe durchgeführt werden, sondern dynamisch auf die Situation reagiert werden.

Teensy USB-Entwicklerboard mit BadUSB

Cyber Security

08.10.2019

Teensy – BadUSB mit Arduino

Der Teensy ist ein sehr beliebtes Mikrocontroller-Entwicklungsboard, da es zur Arduino IDE kompatibel ist, sehr robust aufgebaut ist und viele Schnittstellen bietet. Da der USB Controller die Emulation einer Tastatur unterstützt, werden die Teensy Boards häufig für BadUSB Angriffe eingesetzt.

Weitere Artikel