Tobias Scheible

Cyber Security & IT Forensik Dozent
Hacking Hardware Tools

VDI Workshop – Hacking Tools

Gestern fand im Rahmen des VDI Seminarprogramms der Cyber Security Workshop – Hacking Tools an der Hochschule Albstadt-Sigmaringen statt. Im Rahmen der Veranstaltung bearbeiteten die Teilnehmer verschiedene Stationen, um die Hardware Tools selbst kennenzulernen und so besser einzuschätzen.

Cyber Security Workshop
VDI Workshop an der Hochschule Albstadt-Sigmaringen
VDI Zollern-Baar Seminar VDI Zollern-Baar Workshop an der Hochschule Albstadt-Sigmaringen

Mit Hacking Hardware Tools können Funkverbindungen angegriffen, Schadcode eingeschleust und sogar Hardware zerstört werden. Diese Hacking-Gadgets müssen nicht über zwielichtige Kanäle beschafft werden, sondern können in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co. Um sich effektiv vor Angriffen schützen zu können, ist es wichtig, die an den verbreitetsten Geräten zu kennen und ihre Funktionsweise zu verstehen.

Im Rahmen der Veranstaltung lernten die Teilnehmer, welche typischen Angriffe mit Hardware Hacking Tools durchgeführt werden können. Als Erstes haben sie einfache Gadgets kennengelernt wie eine Spionagekamera, eine GSM-Wanze oder ein GPS-Tracker. Diese Geräte arbeiten nicht direkt mit einem Rechner zusammen, sondern werden zur Spionage eingesetzt.

Anschließend haben die Teilnehmer verschiedene Hardware-Keylogger und Screenlogger selbst ausprobiert, um einerseits solche Geräte zu erkennen und andererseits deren Gefährdungspotential besser abschätzen zu können.

Danach programmierten sie selbst verschiedene USB-Tools, um BadUSB-Angriffe zu realisieren. Vier verschiedene Varianten wurden dabei umgesetzt und die Teilnehmer haben erfahren, wie diese Geräte von Angreifern getarnt werden.

Als Nächstes wurde untersucht, wie RFID-Tags kopiert werden können und wie mit einem Software Defined Radio das Signal einer Funksteckdose aufgezeichnet werden kann, um eine Replay Attack durchführen zu können. Dadurch konnten sie die Funksteckdose im Anschluss ohne Fernbedienung an- und ausschalten.

VDI Zollern-Baar - Hochschule Albstadt-Sigmaringen
Workshop Unterlagen
Cyber Security Workshop – Hacking Tools Unterlagen des Cyber Security Workshops

Auch Computernetzwerke lassen sich mit verschiedenen Hardware-Tools angreifen. Es wurden typische Geräte vorgeführt, die unauffällig in Netzwerken versteckt werden können und somit eine Hintertür installiert wird.

Nach dem Bearbeiten der Aufgaben haben die Teilnehmer des Cyber Security Workshops ein breit gefächertes Wissen über die häufigsten Angriffsarten mit Hardware Tools. Außerdem wissen sie, wie bösartige Geräte erkannt werden können und wie diese von Angreifern genutzt werden. Mit diesem neuen Wissen können sie Systeme besser absichern und die Wirksamkeit von Schutzmaßnahmen besser einschätzen bzw. selbst testen. Die Inhalte des Seminars „Cyber Security Workshop – Hacking Tools”, welches im Rahmen des VDI Zollern-Baar am 18.05.2019 an der Hochschule Albstadt-Sigmaringen stattfand, im Überblick:

  • Hacking Hardware
    Rechtliche Aspekte
    Bezugsquellen
    Laborumgebung

  • Gadgets
    Aufnahmegerät
    GSM-Aufnahmegerät
    Spionagekamera
    Positions-Tracker

  • Logger
    Keylogger
    Screenlogger

  • USB
    Rubber Ducky
    DigiSpark
    Teensy
    USBNinja
    Bash Bunny
    USB Killer

  • Funk
    RFID/NFC
    Software Defined Radio
    Bluetooth

  • Netzwerk
    Lan Tap Pro
    LAN Turtle
    Packet Squirrel
    Störsender
    WiFi Deauther
    WiFi Pineapple

  • Schlösser

Über Tobias Scheible

Tobias Scheible

Ich arbeite als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort bin ich im Forschungsprojekt SEKT tätig und beschäftige mich mit der IT-Sicherheit von elektronischen Kommunikationssystemen in smarten textilen Produkten. Mein Wissen zu den Themen Cyber Security und IT Forensik teile ich gerne hier in meinem Blog, bei Vorträgen und auf Workshops.

Alle Blog-Artikel Über mich Facebook Twitter Xing

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben