Tobias Scheible Cyber Security & IT-Forensik Dozent
Bash Bunny von Hak5

Tools des Bash Bunny verwenden

Der Bash Bunny sieht aus wie ein überdimensionaler USB-Stick, ist aber ein kleiner Linux-Rechner, der speziell für Sicherheitstests entwickelt wurde. Da es sich um ein normales System handelt, ist die Installation von Anwendungen kein Problem. Für einige Tools gibt es jedoch einen vereinfachten Weg.

Sonntag, 23. Juli 2023
0 Kommentare

Der Bash Bunny von Hak5 ist eine Hardware in Form eines größeren USB-Sticks, mit dem BadUSB-Angriffe durchgeführt werden können. Mit dieser leistungsfähigen Hardware können aber auch mehrere verschiedene USB-Geräte gleichzeitig simuliert werden, was komplexe Angriffsszenarien ermöglicht.

Viele Werkzeuge können auf dem Bash Bunny wie auf einem typischen Debian-basierten Linux-Rechner installiert werden – z.B. mit apt install oder git clone. Dazu wird nur eine Internetverbindung benötigt, wie ich in Bash Bunny: SSH + Internet beschrieben habe. Für einige Tools gibt es jedoch eine vereinfachte Vorgehensweise, die keinen Internetzugang erfordert.

Dazu muss Bash Bunny in den Arming-Modus gebracht werden und die Tools in das .deb-Format oder ganze Verzeichnisse können einfach in das Verzeichnis /tools im Root-Verzeichnis des Bash-Bunny-Laufwerks kopiert werden. Beim nächsten Start von Bash Bunny im Attack-Modus werden diese Tools dann installiert – angezeigt durch die SETUP LED (durchgehend magentafarbenes Licht). Derzeit stehen die folgenden vier Tools zur Verfügung:

Weitere Informationen finden Sie im offiziellen Handbuch des Bash Bunny und im Forum [Info] Tools.

Interesse am Thema Hacking- & Pentest-Hardware?
  • 12.11.2024 (Workshop) Hacking- und Pentest-Hardware Workshop, scheible.it, Böblingen (weitere Infos)

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.