Scheible | Hardware u. Security | E-Book | sack.de
E-Book

E-Book, Deutsch, 680 Seiten

Reihe: Rheinwerk Computing

Scheible Hardware u. Security

Werkzeuge, Pentesting, Prävention
2. Auflage 2025
ISBN: 978-3-8362-9678-6
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection

Werkzeuge, Pentesting, Prävention

E-Book, Deutsch, 680 Seiten

Reihe: Rheinwerk Computing

ISBN: 978-3-8362-9678-6
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection



Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen


Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.
Scheible Hardware u. Security jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


Geleitwort ... 17  1.  Einleitung ... 19  1.1 ... An wen richtet sich dieses Buch? ... 20  1.2 ... Was wird in diesem Buch vermittelt? ... 21  1.3 ... Wie ist dieses Buch aufgebaut? ... 21  1.4 ... Über den Autor ... 25  1.5 ... Materialien zum Buch ... 26

TEIL I.  IT-Sicherheitspenetrationstests durchführen ... 27  2.  IT-Sicherheitspenetrationstests ... 29  2.1 ... Einstieg: Was sind Pentests? ... 30  2.2 ... Eigenschaften von Penetrationstests ... 39  2.3 ... Ablauf von Penetrationstests ... 44  2.4 ... Bewertung von Schwachstellen ... 48  2.5 ... Behebung von Schwachstellen ... 51  3.  Red Teaming als Methode ... 53  3.1 ... Red Teaming erfolgreich einsetzen ... 55  3.2 ... Ablauf des Red Teamings ... 59  3.3 ... Die Variante »Purple Team« ... 62  4.  Testszenarien in der Praxis ... 65  4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 66  4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 79  4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 87  4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 94

TEIL II.  Awareness-Schulungen mit Pentest-Hardware ... 105  5.  Security-Awareness-Schulungen ... 107  5.1 ... Social Engineering ... 108  5.2 ... Verschiedene Schulungsarten ... 109  5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111  6.  Erfolgreiche Schulungsmethoden ... 115  6.1 ... Interesse wecken ... 116  6.2 ... Motivation fördern ... 118  6.3 ... Aktivierung steuern ... 119  6.4 ... Interaktion anregen ... 122  7.  Schulungsszenarien in der Praxis ... 125  7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126  7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129  7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 131

TEIL III.  Hacking- & Pentest-Hardware-Tools ... 141  8.  Pentest-Hardware ... 143  8.1 ... Überblick über die Hardware ... 144  8.2 ... Rechtliche Aspekte ... 150  8.3 ... Bezugsquellen ... 152  9.  Heimliche Überwachung durch Spionage-Gadgets ... 155  9.1 ... Angriffsszenario ... 156  9.2 ... Mini-Aufnahmegeräte -- geheime Audioaufzeichnungen ... 159  9.3 ... GSM-Aufnahmegerät -- weltweite Audioübertragungen ... 162  9.4 ... Spionagekameras -- unbemerkte Videoaufnahmen ... 165  9.5 ... WLAN-Minikameras -- vielfältige Kameramodule ... 166  9.6 ... GPS-Tracker -- Position heimlich tracken und übermitteln ... 168  9.7 ... Gegenmaßnahmen ... 170  9.8 ... Analyse von gefundenen Geräten ... 173

10.  Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 175  10.1 ... Angriffsszenario ... 176  10.2 ... Keylogger -- unauffällige Tastaturüberwachung ... 179  10.3 ... Screenlogger -- heimliche Bildschirmüberwachung ... 194  10.4 ... Gegenmaßnahmen ... 207  10.5 ... Analyse von gefundenen Geräten ... 208

11.  Angriffe über die USB-Schnittstelle ... 211  11.1 ... Angriffsszenario ... 213  11.2 ... BadUSB-Hardware ... 216  11.3 ... Steuerung per Bluetooth oder WLAN ... 257  11.4 ... USB-Geräte simulieren ... 299  11.5 ... Rechner mit USB-Killern zerstören ... 316  11.6 ... Gegenmaßnahmen ... 327  11.7 ... Analyse von gefundenen Geräten ... 331

12.  Manipulation von Funkverbindungen ... 333  12.1 ... Angriffsszenario ... 334  12.2 ... Frequenzen und Antennen ... 336  12.3 ... Funk-Cloner -- Funkverbindungen duplizieren ... 339  12.4 ... NooElec NESDR SMArt -- Funkverbindungen analysieren ... 340  12.5 ... LimeSDR Mini -- Funkverbindungen angreifen ... 347  12.6 ... YARD Stick One -- Funksignale manipulieren ... 349  12.7 ... HackRF One -- Funkkommunikation einfach duplizieren ... 355  12.8 ... HackRF One PortaPack -- mobile Variante ... 361  12.9 ... Störsender -- Funkverbindungen unterbrechen ... 369  12.10 ... Gegenmaßnahmen ... 370  12.11 ... Analyse von gefundenen Geräten ... 371

13.  RFID-Tags duplizieren und manipulieren ... 373  13.1 ... Angriffsszenario ... 376  13.2 ... Detektoren -- RFID-Reader und -Tags aufspüren ... 379  13.3 ... Cloner -- RFID-Tags einfach kopieren ... 382  13.4 ... Keysy -- ein universeller RFID-Schlüssel ... 389  13.5 ... ChameleonMini/Tiny -- ein RFID-Multitool ... 391  13.6 ... Proxmark -- eine leistungsstarke RFID-Hardware ... 397  13.7 ... iCopy-X -- ein weiteres RFID-Multitool ... 407  13.8 ... NFCKill -- RFID/NFC-Tags zerstören ... 411  13.9 ... Gegenmaßnahmen ... 414  13.10 ... Analyse von gefundenen Geräten ... 415

14.  Bluetooth-Kommunikation tracken und manipulieren ... 417  14.1 ... Angriffsszenario ... 418  14.2 ... Bluefruit LE Sniffer -- Bluetooth Low Energy tracken ... 420  14.3 ... BtleJack mit BBC micro:bit -- Bluetooth-LE-Verbindungen abhören ... 424  14.4 ... Ubertooth One -- Bluetooth-Verbindungen analysieren ... 430  14.5 ... Gegenmaßnahmen ... 436  14.6 ... Analyse von gefundenen Geräten ... 436

15.  WLAN-Verbindungen manipulieren und unterbrechen ... 437  15.1 ... Angriffsszenario ... 438  15.2 ... DSTIKE Deauther -- WLAN-Verbindungen unterbrechen ... 440  15.3 ... Maltronics WiFi Deauther -- ferngesteuerter Angriff ... 448  15.4 ... WiFi Pineapple -- WLAN-Netzwerke fälschen ... 454  15.5 ... Gegenmaßnahmen ... 473  15.6 ... Analyse von gefundenen Geräten ... 475

16.  Kabelgebundene LAN-Netzwerke ausspionieren ... 477  16.1 ... Angriffsszenario ... 478  16.2 ... Throwing Star LAN Tap -- Daten einfach ausleiten ... 480  16.3 ... Plunder Bug -- Daten elegant ausleiten ... 484  16.4 ... Packet Squirrel Mark II -- Netzwerkverkehr mitschneiden ... 489  16.5 ... Shark Jack -- vorab definierte Aktionen ausführen ... 511  16.6 ... LAN Turtle -- heimlicher Netzwerkzugang ... 518  16.7 ... Gegenmaßnahmen ... 531  16.8 ... Analyse von gefundenen Geräten ... 533

17.  Universelle Hacking-Hardware ... 535  17.1 ... USB Army Knife -- LilyGo T-Dongle S3 ... 535  17.2 ... Hacking mit dem Raspberry Pi: P4wnP1 A.L.O.A. -- das BadUSB-Supertool ... 543  17.3 ... Flipper Zero -- Hacker-Tamagotchi ... 548

18.  Nicht mehr produzierte Hardware und Vorgängerversionen ... 565  18.1 ... Angriffe über die USB-Schnittstelle ... 566  18.2 ... Manipulation von Funkverbindungen ... 587  18.3 ... Kabelgebundene LAN-Netzwerke ausspionieren ... 591

19.  Analyse gefundener Hardware ... 609  19.1 ... Dokumentation ... 610  19.2 ... Geräte mit Datenspeicher ... 611  19.3 ... Netzwerkverkehr protokollieren ... 622  19.4 ... WLAN-Netzwerke aufspüren und analysieren ... 627  19.5 ... Fazit ... 632

20.  Anleitungen & Wissensdatenbank ... 633  20.1 ... Laborumgebung ... 633  20.2 ... Arduino IDE ... 642  20.3 ... Virtuelle Tastatur und Maus ... 646  20.4 ... Ducky Script von Hak5 ... 653  20.5 ... PayloadStudio von Hak5 ... 660  20.6 ... Cloud C2 von Hak5 ... 666  20.7 ... Tastenkombinationen und Sondertasten ... 671  Index ... 674


1.3    Wie ist dieses Buch aufgebaut?


Dieses Buch besteht aus drei Teilen. Im ersten Teil erläutere ich die Durchführung von IT-Sicherheitspenetrationstests, und im zweiten Teil zeige ich Ihnen, wie erfolgreiche Awareness-Schulungen realisiert werden. Im dritten Teil stelle ich die einzelnen Geräte detailliert vor.

Sie können daher die Reihenfolge Ihrer Lektüre frei gestalten bzw. direkt zu dem jeweiligen Kapitel springen, das für Sie am relevantesten ist.

In Teil I, »IT-Sicherheitspenetrationstests durchführen«, lernen Sie, wie ein IT-Sicherheitstest realisiert wird, um damit die eigenen Systeme mit den Mitteln und Methoden zu testen, die ein Angreifer einsetzen würde. Dazu beschreibe ich den typischen Ablauf eines Angriffs und lege dar, welche Prozesse zur Orientierung genutzt werden können. Ich zeige Ihnen, warum trotzdem noch Schwachstellen auftreten können, und gebe Ihnen eine Handreichung, wie sinnvolle Tests intern realisiert werden können.

In Kapitel 2, »IT-Sicherheitspenetrationstests«, stehen die Planung und Realisierung von IT-Sicherheitstests im Vordergrund. Verschiedene Arten von Tests kommen dabei in unterschiedlichen Bereichen zum Einsatz und bieten je nach Ausrichtung verschiedene Vorteile.

In Kapitel 3, »Red Teaming als Methode«, stelle ich eine besonders effiziente Form des Penetrationstests vor. Dabei werden die Mitarbeiter in zwei Teams unterteilt. Das eine Team stellt die Verteidiger, und das andere Team imitiert Angreifer. Damit können sehr realitätsnahe Bedingungen geschaffen werden.

In Kapitel 4, »Testszenarien in der Praxis«, spielen wir exemplarisch vier verschiedene praxisnahe Beispiele durch. Viele Teile dieser Szenarien können Sie in Ihren Praxisalltag übernehmen und als Blaupause verwenden.

In Teil II, »Awareness-Schulungen mit Pentest-Hardware«, liegt der Fokus auf dem Faktor Mensch. Bei vielen Cyber-Angriffen steht das Personal aller Abteilungen in der vordersten Front. Um dieses Potenzial nutzen zu können, müssen die Mitarbeiterinnen und Mitarbeiter geschult werden. Mit den richtigen Maßnahmen stellen sie einen wichtigen Eckpfeiler der eigenen IT-Sicherheit dar.

In Kapitel 5, »Security-Awareness-Schulungen«, zeige ich Ihnen die grundsätzlichen Ziele und Vorteile dieser Art von Sicherheitsmaßnahmen auf. Das Präsenztraining ist dabei eine besondere Form, bei der die Mitarbeiter*innen aktiv mit eingebunden werden können.

In Kapitel 6, »Erfolgreiche Schulungsmethoden«, erfahren Sie, wie Sie mit den passenden Methoden die Teilnehmer*innen Ihrer Schulungen für das Thema Informationssicherheit begeistern und so für einen nachhaltigen Wissensaufbau sorgen.

In Kapitel 7, »Schulungsszenarien in der Praxis«, stelle ich verschiedene Arten von Schulungen exemplarisch vor und spiele sie mit Ihnen durch. Insgesamt werden vier unterschiedliche Methoden behandelt, um eine große Bandbreite an Anforderungen abzudecken. Damit werden viele Bestandteile behandelt, die Sie als Blaupause verwenden und auf Ihr Unternehmen übertragen können.

In Teil III, »Hacking- & Pentest-Hardware-Tools«, lernen Sie die einzelnen Geräte detailliert mit praxisnahen Beispielen kennen und erforschen ihren Funktionsumfang. Dazu sind die Tools nach ihren Wirkungsgebieten in verschiedene Kapitel unterteilt. Jedes dieser Kapitel beginnt mit einem Angriffsszenario, das sich an realen Vorfällen orientiert, um Ihnen einen Überblick über die Funktionsweise zu bieten. Danach stelle ich die im Szenario beschriebenen Hardware-Tools vor und erläutere die Bedrohungsszenarien. Im Anschluss zeige ich Schritt für Schritt, wie Sie die Pentest-Hardware selbst einsetzen können, um Ihre IT-Sicherheit zu verbessern. Abgerundet wird jedes Kapitel durch praxisorientierte Gegenmaßnahmen, die Ihnen die Möglichkeiten geben, Systeme effektiv abzusichern.

In Kapitel 8, »Pentest-Hardware«, finden Sie einen Überblick über die verfügbaren Geräte und lernen die rechtlichen Aspekte bezüglich ihrer legalen Nutzung kennen. Sie erfahren auch, über welche Quellen Sie die Pentest-Hardware beschaffen können. Abschließend beschreibe ich die Einrichtung der Laborumgebung.

In Kapitel 9, »Heimliche Überwachung durch Spionage-Gadgets«, ist die Spionage-Hardware das zentrale Thema. Diese Gadgets werden nicht direkt zusammen mit einem Rechner eingesetzt, sondern werden im Vorfeld eines Angriffs genutzt, um unbemerkt Informationen zu sammeln. Dabei können unter anderem Audioaufnahmen mit getarnten Aufnahmegeräten oder mit GSM-Wanzen angefertigt werden. Fotos und Videos können mit Spionagekameras aufgenommen werden, die sich in alltäglichen Gegenständen verstecken. Außerdem können miniaturisierte GPS-Tracker eingesetzt werden, um die genaue Position von Gegenständen oder Personen festzustellen.

In Kapitel 10, »Tastatureingaben und Monitorsignale mit Loggern aufzeichnen«, geht es um Geräte, die vom Nutzer unbemerkt Informationen mitschneiden. Zum Beispiel werden Keylogger zwischen dem Rechner und der Tastatur angeschlossen, um alle Eingaben unbemerkt mitzuschneiden. Neuere Modelle sind sehr klein und haben zusätzlich WLAN integriert. Damit muss ein Angreifer nur noch innerhalb der Reichweite des Netzwerks sein, um an die abgefangenen Informationen zu gelangen. Screenlogger können wie Keylogger eingesetzt werden, protokollieren aber das Signal vom Rechner zum Bildschirm mit regelmäßigen Screenshots.

Kapitel 11, »Angriffe über die USB-Schnittstelle«, handelt von Angriffen auf die USB-Standardschnittstelle, die in fast jedem Gerät verbaut ist. Mit der Angriffsmethode BadUSB werden virtuelle Geräte wie eine Tastatur mit einem Rechnersystem verbunden und vorab programmierte Befehle zügig ausgegeben. Damit können sogar Systeme ohne Monitor wie Drucker oder Alarmanlagen angegriffen werden. Ein alternatives Angriffsszenario umfasst einen USB-Killer. Dieser führt keine Manipulation durch, sondern zerstört mit einem Stromschlag Bauteile und damit Rechner dauerhaft.

In Kapitel 12, »Manipulation von Funkverbindungen«, lernen Sie Methoden zur Analyse von Funkverbindungen kennen. Kabellose Übertragungen können hierzu einfach mit einem Software-Defined Radio untersucht werden; und sollten keine Schutzmaßnahmen vorliegen, kann sogar ein Signal einfach aufgezeichnet und erneut gesendet werden. Die Gefahr von unverschlüsselten Verbindungen bei Rechnersystemen besteht darin, dass insbesondere Maus- und Tastatureingaben mitgeloggt oder Verbindungen übernommen werden können und darüber ein Angriff realisiert werden kann.

In Kapitel 13, »RFID-Tags duplizieren und manipulieren«, geht es um die Gefahren des kontaktlosen Datenaustausches im Nahbereich. Mit diesen Technologien werden häufig Zugänge wie Türen gesichert, jedoch beispielsweise auch Diebstahlsicherungen für Produkte realisiert. Einfache RFID-Systeme können sehr simpel dupliziert werden, wodurch die Erstellung eines digitalen Zweitschlüssels ermöglicht wird. Ein weiteres Szenario umfasst die Manipulation von Produktinformationen bei automatischen Kassensystemen.

In Kapitel 14, »Bluetooth-Kommunikation tracken und manipulieren«, befassen wir uns mit der Analyse von Bluetooth-Verbindungen. Gerade Geräte, die Bluetooth Low Energy verwenden, wie Smartwatches oder Fitness-Tracker, kommunizieren sehr offen und können dadurch getrackt werden. Sie lernen konkrete Maßnahmen kennen, wie Sie diese Bluetooth-Verbindungen analysieren können.

In Kapitel 15, »WLAN-Verbindungen manipulieren und unterbrechen«, geht es einerseits um gezielte Störungen von kabellosen Netzwerken und andererseits um Abhörmöglichkeiten bei schlecht gesicherten Netzwerken. Die gezielte Manipulation einer WLAN-Verbindung kann z. B. genutzt werden, um Überwachungskameras zu deaktivieren oder Betriebsabläufe zu unterbrechen.

In Kapitel 16, »Kabelgebundene LAN-Netzwerke ausspionieren«, erfahren Sie, wie sich kabelgebundene LAN-Computernetzwerke mit verschiedenen Hardware-Tools angreifen lassen. Mit Adaptern können sich etwa Angreifer zwischen Rechner und Netzwerk einklinken und dabei unverschlüsselten Datenverkehr einfach aufzeichnen oder ausleiten. Mit einer zusätzlichen Mobilfunkverbindung kann sich ein Angreifer unbemerkt im Netzwerk bewegen.

In Kapitel 17, »Universelle Hacking-Hardware«, stelle ich Ihnen Hacking-Hardware vor, die nicht einem einzelnen Bereich zugeordnet werden kann, da mehrere...


Scheible, Tobias
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.