Tobias Scheible Cyber Security & IT-Forensik Dozent
Hacking Hardware Tools

VDI Workshop – Hacking Tools

Gestern fand im Rahmen des VDI Seminarprogramms der Cyber Security Workshop – Hacking Tools an der Hochschule Albstadt-Sigmaringen statt. Im Rahmen der Veranstaltung bearbeiteten die Teilnehmer verschiedene Stationen, um die Hardware Tools selbst kennenzulernen und so besser einzuschätzen.

Sonntag, 19. Mai 2019
0 Kommentare
Cyber Security Workshop
VDI Workshop an der Hochschule Albstadt-Sigmaringen
VDI Zollern-Baar Seminar VDI Zollern-Baar Workshop an der Hochschule Albstadt-Sigmaringen

Mit Hacking Hardware Tools können Funkverbindungen angegriffen, Schadcode eingeschleust und sogar Hardware zerstört werden. Diese Hacking-Gadgets müssen nicht über zwielichtige Kanäle beschafft werden, sondern können in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co. Um sich effektiv vor Angriffen schützen zu können, ist es wichtig, die an den verbreitetsten Geräten zu kennen und ihre Funktionsweise zu verstehen.

Im Rahmen der Veranstaltung lernten die Teilnehmer, welche typischen Angriffe mit Hardware Hacking Tools durchgeführt werden können. Als Erstes haben sie einfache Gadgets kennengelernt wie eine Spionagekamera, eine GSM-Wanze oder ein GPS-Tracker. Diese Geräte arbeiten nicht direkt mit einem Rechner zusammen, sondern werden zur Spionage eingesetzt.

Anschließend haben die Teilnehmer verschiedene Hardware-Keylogger und Screenlogger selbst ausprobiert, um einerseits solche Geräte zu erkennen und andererseits deren Gefährdungspotential besser abschätzen zu können.

Danach programmierten sie selbst verschiedene USB-Tools, um BadUSB-Angriffe zu realisieren. Vier verschiedene Varianten wurden dabei umgesetzt und die Teilnehmer haben erfahren, wie diese Geräte von Angreifern getarnt werden.

VDI Zollern-Baar - Hochschule Albstadt-Sigmaringen
Workshop Unterlagen
Cyber Security Workshop – Hacking Tools Unterlagen des Cyber Security Workshops

Als Nächstes wurde untersucht, wie RFID-Tags kopiert werden können und wie mit einem Software Defined Radio das Signal einer Funksteckdose aufgezeichnet werden kann, um eine Replay Attack durchführen zu können. Dadurch konnten sie die Funksteckdose im Anschluss ohne Fernbedienung an- und ausschalten.

Auch Computernetzwerke lassen sich mit verschiedenen Hardware-Tools angreifen. Es wurden typische Geräte vorgeführt, die unauffällig in Netzwerken versteckt werden können und somit eine Hintertür installiert wird.

Nach dem Bearbeiten der Aufgaben haben die Teilnehmer des Cyber Security Workshops ein breit gefächertes Wissen über die häufigsten Angriffsarten mit Hardware Tools. Außerdem wissen sie, wie bösartige Geräte erkannt werden können und wie diese von Angreifern genutzt werden. Mit diesem neuen Wissen können sie Systeme besser absichern und die Wirksamkeit von Schutzmaßnahmen besser einschätzen bzw. selbst testen.

Die Inhalte des Seminars „Cyber Security Workshop – Hacking Tools”, welches im Rahmen des VDI Zollern-Baar am 18.05.2019 an der Hochschule Albstadt-Sigmaringen stattfand, im Überblick:

  • Hacking Hardware
    Rechtliche Aspekte
    Bezugsquellen
    Laborumgebung

  • Gadgets
    Aufnahmegerät
    GSM-Aufnahmegerät
    Spionagekamera
    Positions-Tracker

  • Logger
    Keylogger
    Screenlogger

  • USB
    Rubber Ducky
    DigiSpark
    Teensy
    USBNinja
    Bash Bunny
    USB Killer

  • Funk
    RFID/NFC
    Software Defined Radio
    Bluetooth

  • Netzwerk
    Lan Tap Pro
    LAN Turtle
    Packet Squirrel
    Störsender
    WiFi Deauther
    WiFi Pineapple

  • Schlösser

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Workshops

Sie suchen einen Referenten für einen Workshop rund um das Thema IT-Sicherheit?

Ich sensibilisiere in den Cyber Security Workshops Ihre Mitarbeiter umfassend für Bedrohungen und gebe Fachwissen auf akademischem Niveau weiter, aber trotzdem verständlich. Zudem zeige ich neben gegenwärtigen Angriffsszenarien auch praxisnahe und effektive Gegenmaßnahmen. Auf Basis aktueller Forschungsergebnisse biete ich Ihnen ein breites Spektrum an praxisrelevanten Themen an.

Jetzt informieren

Nächste Veranstaltungen

    Kommentare

    Es wurde noch kein Kommentar abgegeben.

    Schreibe einen Kommentar!

    Hilfe zum Kommentieren und Hiweise

    Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

    Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

    E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

    Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

    Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

    Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.