Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel mit dem Tag: itsecurityhardware

Funk-Verbindungen per WLAN

Cyber Security

30.07.2020

WLAN-Verbindungen unterbrechen

WLAN gehört mittlerweile zum Standard und wird für viele Bereiche der IT verwendet. Diese wichtige Infrastruktur kann mit einem Deauther-Angriff gezielt unterbrochen werden. Dazu muss sich ein Angreifer nur in der Reichweite des Netzwerkes befinden, um das Signal zur Beendigung der Verbindung zu fälschen.

Cyber Security

22.07.2020

LAN-Netzwerke infiltrieren

Mit spezieller Hardware wie dem Packet Squirrel, Shark Jack oder LAN Turtle können LAN-Netzwerke von Angreifern infiltriert werden. Sie werden zwischen vorhandene Verbindungen angeschlossen und führen automatisch vorab konfigurierte Payloads aus oder etablieren einen heimlichen Zugang.

Cyber Security

17.07.2020

LAN-Netzwerke ausspionieren

LAN-Netzwerke sind das Bindeglied unserer modernen IT-Infrastruktur. Dadurch, dass sie überall verbaut sind, können sie zum Teil auch einfach von Angreifern vor Ort angezapft werden. Mit entsprechender Hardware kann der Traffic ausgeleitet und analysiert werden.

Cyber Security

12.06.2020

Spionage von Bluetooth-Verbindungen

Bluetooth hat sich zum dominierenden Standard für Funkverbindungen im Nahbereich entwickelt. Das Sicherheitskonzept ist sehr umfangreich, trotzdem werden immer mehr Angriffsvektoren bekannt. Gerade Geräte die Bluetooth Low Energy verwenden, können mit der passenden Hardware belauscht werden.

Sicherheit

Cyber Security

07.06.2020

Artikelserie: Netzwerk Spionage

Auf der Netzwerkebene gibt es viele Arten von Angriffen, die mit einem Rechnersystem ausgeführt werden können. Darüber hinaus gibt es spezielle Hardware, die einen umfangreichen Angriff auf Netzwerke vor Ort ermöglicht. Besonders WLAN-Verbindungen sind anfällig für solche Attacken.

GSM und UMTS Störsender

Cyber Security

11.04.2020

Blockade mit Störsender

Mittels Störsender können Angreifer Funkverbindungen unterbrechen. Durch das Überlagern bzw. Blockieren von Funkübertragungen kann zum Beispiel das Bild von Überwachungskamera unterbrochen werden. Als Schutz müssen diese Angriffe erkannt werden.

Great Scott Gadgets - HackRF One

Cyber Security

08.04.2020

Replay Attack mit dem HackRF One

Der HackRF One ist ein Software Defined Radio (SDR), der Funksignale empfangen oder senden kann. Er wird zu Tests und zur Entwicklung von Funktechnologien eingesetzt. Mit der Unterstützung durch viele Tools kann er einfach und flexibel eingesetzt werden.

NooElec NESDR SMArt USB-Dongel

Cyber Security

06.04.2020

NooElec NESDR SMArt (SDR)

Der NooElec NESDR SMArt ist ein Hochfrequenzempfänger, der einen Chip verwendet, der eigentlich für den DVB-T-Empfang konzeptioniert worden ist. Mit diesem günstigen Software Defined Radio im USB-Stickformat können Funkübertragungen empfangen und analysiert werden.

2. NFCKill - RFID fuzzing Tool

Cyber Security

31.03.2020

RFID/NFC-Tags zerstören

Werden RFID/NFC-Tags in Geschäften zur Diebstahlsicherung eingesetzt, muss das Bewusstsein vorhanden sein, dass die Tags durch einen elektronischen Impuls zerstört werden können. Jetzt gibt es dafür sogar ein Gerät zu kaufen, den NFCKill.

ChameleonMini RevE Rebooted mit RFID Türschloss

Cyber Security

28.03.2020

RFID Multitool ChameleonMini

Das ChameleonMini ist ein leistungsfähiges und portables RFID-Emulationstool. Durch die eigene Stromversorgung können verschiedene RFID-Tags gespeichert und direkt emuliert werden. Zusätzlich können Übertragungen ausgelesen und alle Daten bequem am Rechner bearbeitet werden.

Weitere Artikel