Tag suchen

Tag:

Tag hackinghardware

Die USB-Killer von USBKill 11.02.2024 21:24:42

usbkiller hackinghardware usbkill hacking hardware
Nachdem ich kürzlich über einen alternativen USB-Killer geschrieben habe, schaue ich mir nun den aktuellen USBKill genauer an. Die gleichnamige Firma USBKill stellt die USB-Killer her und verkauft sie in ihrem Online-Shop. Der USBKill wird in drei Versionen angeboten: Classic, Basic und Pro.... mehr auf scheible.it

Tools des Bash Bunny verwenden 23.07.2023 10:22:06

hackinghardware bashbunny hacking hardware hak5 badusb
Der Bash Bunny sieht aus wie ein überdimensionaler USB-Stick, ist aber ein kleiner Linux-Rechner, der speziell für Sicherheitstests entwickelt wurde. Da es sich um ein normales System handelt, ist die Installation von Anwendungen kein Problem. Für einige Tools gibt es jedoch einen vereinfachten Weg.... mehr auf scheible.it

LAN Turtle von Hak5 einrichten 01.08.2021 09:29:12

lanturtle hackinghardware cyber security hak5
Der LAN Turtle ist ein Mini-Rechner in Form eines Adapters, der zwischen einem Rechner und einem LAN-Anschluss platziert wird. Mit dieser Hacking Hardware kann ein Backdoor im internen Netzwerk platziert werden. Daher eignet sich das Tool ideal für Pentests. Sollte es Probleme beim Einrichten geben, könnten die Module auch manuell installiert werde... mehr auf scheible.it

Erinnerung: Vortrag BadUSB-Angriffe 19.04.2022 09:32:03

aktuelles cybersecurityvortrag präsentation vortrag pentesthardware hackinghardware vdi
Morgen findet im Rahmen des Vortragsprogramms des VDI Zollern-Baar mein Vortrag „Live-Hacking: BadUSB Angriffe” statt. Darin zeige ich, welche Angriffe über die USB-Schnittstelle auf Rechnersysteme möglich sind. Die Teilnahme am Vortrag mit Live-Hacking ist für alle offen und kostenlos.... mehr auf scheible.it

Hacking- & Pentest-Hardware Workshop 03.06.2022 16:40:05

pentesthardware hackinghardware vdizollernbaar workshop vdi aktuelles
Hacking- und Pentest-Hardware sind kleine Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Nächste Woche am Samstag halte ich dazu einen Cyber Security Workshop im Rahmen des VDI-Programms in Albstadt. Es sind noch Plätze frei!... mehr auf scheible.it

Mein Fachbuch: Hardware & Security 03.04.2022 11:34:42

hackinghardware pentesthardware projekte fachbuch rheinwerk buch
Es ist vollbracht: Mein erstes Fachbuch „Hardware & Security“ ist im Rheinwerk Verlag erschienen. Im Buch geht es darum, wie mit Pentest- und Hacking-Hardware Penetrationstests und Security Awareness Trainings durchgeführt werden können. Hardware-Tools sind ein spannender Bereich der IT-Sicherheit, da hier Gefahren als physische Gegenstände i... mehr auf scheible.it

Ankündigung: Hacking- und Pentest-Hardware Workshop 26.11.2022 16:58:27

hackinghardware cybersecurityworkshop buch ankündigungen
Am 24.05.2023 findet der Cyber Security Workshop „Hacking- und Pentest-Hardware“ statt, bei dem die Teilnehmenden die Hardware-Tools aus meinem Buch „Hardware & Security“ kennenlernen können. Alle Informationen sind jetzt online und eine Anmeldung ist ab sofort möglich.... mehr auf scheible.it

Meine Teilnahme am c’t Uplink Podcast 18.02.2023 09:54:22

videopodcast aktuelles podcast c't hackinghardware heise
In der letzten Ausgabe des c’t Magazins (c't 5/2023) ist ein Interview mit mir zum Thema Hacking Gadgets erschienen. Nun hat mich Heise spontan nach Hannover eingeladen, um am c’t Uplink Podcast mitzuwirken. Zusammen mit den Redakteuren habe ich verschiedene Tools vorgestellt - die Folge wurde heute veröffentlicht.... mehr auf scheible.it

Ankündigung: Hacking & Pentest Workshop 13.02.2022 20:21:10

aktuelles ankündigung cybersecurityworkshop pentesthardware hackinghardware vdizollernbaar workshop vdi
Im Juni biete ich einen Cyber Security Workshop zum Thema Hacking- und Pentest-Hardware an. Die Teilnehmer werden dabei selbst Angriffe mit verschiedenen Geräten durchführen, um ihre Wirkungsweise zu verstehen. Der Workshop wird im Rahmen des VDI-Programms angeboten und die Anmeldung ist ab sofort möglich.... mehr auf scheible.it

USBNinja – getarnter BadUSB 17.10.2019 17:46:22

hackinghardware cyber security usbninja badusb
Das USBNinja-Kabel ist ein Produkt, das die BadUSB-Fähigkeit mit Bluetooth in einem Kabel kombiniert. Die Komponenten werden dabei so geschickt verbaut, dass dem Kabel keine zusätzlichen Funktionen anzusehen oder anzumerken sind. Dabei kann es mit einem Smartphone per Bluetooth gesteuert werden und BadUSB-Angriffe durchführen.... mehr auf scheible.it

Bash Bunny – BadUSB Multitool 20.10.2019 17:25:42

bashbunny hackinghardware cyber security badusb
Der Bash Bunny ist eine sehr leistungsstarke BadUSB-Plattform und eröffnet Angriffsmöglichkeiten, die bisher nur mit mehreren Geräten möglich waren. Er kann verschiedene USB-Geräte - wie Gigabit-Ethernet, serielle Schnittstellen, Flash-Speicher und Tastaturen – emulieren. Der Bash Bunny verfügt über eine einfache Skriptsprache, die in jedem Textedi... mehr auf scheible.it

Rubber Ducky – BadUSB Klassiker 30.09.2019 01:55:42

cyber security hackinghardware badusb rubberducky
Der Rubber Ducky, ein BadUSB-Tool des Anbieters Hak5, sieht aus wie ein gewöhnlicher USB-Stick. Im Inneren befindet sich aber eine spezielle Hardware. Durch die Verwendung des sehr einfachen Ducky Scripts hat diese Hacking Hardware eine große Verbreitung gefunden und den BadUSB-Angriff populär gemacht.... mehr auf scheible.it

Spionage Gadgets Artikelserie 05.09.2019 20:20:37

spionagegadgets cyber security hackinghardware
Neben der eigentlichen Hacking Hardware, mit der Daten abgehört oder manipuliert werden können, gibt es noch weitere Gadgets. Diese interagieren nicht mit einem Rechnersystem, sondern sind in die Kategorie Spionagegeräte einzuordnen. Mit diesen Gadgets können heimlich Informationen ausspioniert werden.... mehr auf scheible.it

Workshop für Ermittlungsbehörden 27.06.2022 18:00:36

cybersecurityworkshop workshops pentesthardware hackinghardware workshop
Angreifer können mit Hardware-Tools vor Ort erheblichen Schaden anrichten. Solche Fälle beschäftigen auch immer wieder die Polizei. Daher haben mich Ermittlungsbehörden eingeladen, einen Cyber Security Workshop zum Thema Hacking- & Pentest-Hardware zu halten.... mehr auf scheible.it

MalDuino und MalDuino W 30.05.2021 20:34:46

malduino hackinghardware maltronics cyber security badusb
Bisher wurde der MalDuino in einer Pro- und einer Lite-Version angeboten. Den MalDuino Pro habe ich im Artikel „MalDuino – BadUSB mit Schalter“ vorgestellt. Der MalDuino Lite entspricht ungefähr dem Digispark. Die Elite-Version fand ich sehr spannend, da der Stick über kleine DIP-Schalter verfügt. Damit kann ausgewählt werden, welches Skript von de... mehr auf scheible.it

Erinnerung: Online-Vortrag zum Thema Keylogger & BadUSB 16.10.2022 16:00:37

hackinghardware securityawareness vortrag cybersecurityvortrag keylogger badusb aktuelles
Im Rahmen der Aktion „IT-SAD: IT-Security Awareness Days“ halte ich übermorgen den Vortrag „Keylogger & BadUSB – Angriffe über die USB-Schnittstelle“. Die Teilnahme am Online-Vortrag ist kostenlos. Jetzt anmelden!... mehr auf scheible.it

Vortrag auf den IT-Security Awareness Days 10.05.2023 11:00:26

itsad hackinghardware badusb vorträge cybersecurityvortrag
Im Rahmen der hochschulübergreifenden Veranstaltungsreihe IT-Security Awareness Days habe ich den Cyber Security Vortrag „Keylogger & BadUSB - Angriffe über die USB-Schnittstelle“ gehalten. Darin habe ich die Teilnehmenden für Angriffe mit USB-Hardware sensibilisiert.... mehr auf scheible.it

Bash Bunny: SSH + Internet 15.07.2023 21:03:07

hacking hardware hak5 hackinghardware bashbunny
Für die Erstellung komplexerer Payloads ist nicht nur der Zugriff auf den Speicher des Bash Bunny im „Arming Mode“ erforderlich, sondern auch ein Terminalzugriff. Der Zugriff auf den Bash Bunny kann sehr einfach über die serielle Schnittstelle erfolgen. In diesem Artikel zeige ich, wie der Zugriff per SSH möglich ist und dabei eine gemeinsam genut... mehr auf scheible.it

Ankündigung: Hacking- und Pentest-Hardware Workshop 25.09.2023 17:03:09

hackinghardware workshop ankündigungen cybersecurityworkshop
Am 28.11.2023 findet wieder mein Cyber Security Workshop „Hacking- und Pentest-Hardware“ statt. Hier lernen Sie die Hardware-Tools aus meinem Buch „Hardware & Security“ in der Praxis kennen. Sie führen selbst Angriffe durch, um das Gefahrenpotential besser einschätzen zu können. Alle Informationen sind jetzt online und Sie können sich ab sofor... mehr auf scheible.it

Artikelserie: Cloud C2 Server von Hak5 07.10.2023 15:11:43

cloudc2 hackinghardware hacking hardware hak5 cloud
Hak5 ist der größte Anbieter von Hacking-Hardware. Sie können diese Geräte offline nutzen oder einige zentral über einen Server verwalten. Dafür bietet Hak5 die Lösung Cloud C2 an. In dieser Artikelserie zeige ich die Installation, Konfiguration und Verwendung des Command-and-Control-Servers für Hacking-Hardware.... mehr auf scheible.it

Mini Aufnahmegeräte 08.09.2019 13:29:33

spionagegadgets hackinghardware cyber security
Ein Aufnahmegerät funktioniert ähnlich wie ein Diktiergerät, nur dass es in einem unauffälligen Gehäuse versteckt ist. Meist handelt es sich um ein Gerät, welches einem alltäglichen Gegenstand nachempfunden ist. Zum Beispiel in Form eines Kugelschreibers, Schlüsselanhängers oder als Anhänger. ... mehr auf scheible.it

Tastaturüberwachung per Keylogger 22.09.2019 19:31:33

cyber security logger hackinghardware keylogger
Ein Keylogger wird von Angreifern verwendet, um jeden Tastendruck, der auf der Tastatur eines Computers eingegeben wird, aufzuzeichnen. Keylogger können als Hard- oder Software realisiert werden. Einige Modell verfügen sogar über WiFi Verbindung.... mehr auf scheible.it

Cactus WHID – BadUSB mit WiFi 13.10.2019 14:25:39

badusb cactuswhid cyber security hackinghardware
BadUSB-Angriffe werden typischerweise vorab konfiguriert und dann ausgeführt, sobald das präparierte USB-Gerät eingesteckt wird. Mit dem Board Cactus WHID werden die BadUSB-Fähigkeiten mit einer WiFi-Funktion kombiniert. Damit können nicht nur vorab definierte Angriffe durchgeführt werden, sondern dynamisch auf die Situation reagiert werden.... mehr auf scheible.it

EvilCrow-Keylogger – Programmierbares Tool 29.01.2021 19:22:41

keylogger logger itsecurityhardware hackinghardware cyber security
Der EvilCrow-Keylogger ist nicht ein üblicher Hardware-Keylogger in einem unauffälligen Gehäuse. Stattdessen kommt keine Hülle zum Einsatz und der Blick ist frei auf den Atmega32U4 Mikrocontroller und das ESP32 WLAN-Modul. Durch die Standardkomponenten kann der Code, der Arduino kompatibel ist, selbst sehr einfach modifiziert werden kann.... mehr auf scheible.it

Innentäter: Bedrohungen durch Hacking Hardware 12.11.2021 15:00:55

präsentation vortrag cybersecurityvortrag vorträge hackinghardware
Im Rahmen des European Cyber Security Month (ECSM) 2021 hielt ich den Online-Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”. Mit Hacking Hardware können Angreifer Spionage betreiben, Tastatureingaben und Monitorausgaben abfangen oder Schadcode über Schnittstellen einschleusen.... mehr auf scheible.it

Ankündigung: Hacking Hardware Vortrag 19.09.2021 20:58:50

hackinghardware bsi ecsm aktuelles vortrag präsentation ecsm2021
Mit Hacking Hardware können Angreifer RFID-Zugangskarten duplizieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar Computer zerstören. Im Rahmen des European Cyber Security Month (ECSM) 2021 halte ich dazu den öffentlichen Vortrag „Innentäter: Bedrohungen durch Hacking Hard... mehr auf scheible.it

1. Teil: IT-Sicherheitspenetrationstests durchführen 09.04.2022 14:22:55

pentesthardware hackinghardware security hardware fachbuch projekte
Im ersten Teil meines Fachbuches „Hardware & Security“ geht es um die Themen Penetrationstests und Red Teaming. Neben einer Einführung zu diesen Themen zeige ich exemplarisch die konkrete Umsetzung in der Praxis. Der Fokus liegt dabei darauf, wie Pentest-Hardware bei eigenen Untersuchungen eingesetzt werden kann.... mehr auf scheible.it

Save the Date: Hacking- und Pentest-Hardware Workshop 04.10.2022 10:00:22

workshop pentesthardware anküdigung hackinghardware aktuelles cybersecurityworkshop
Hacking- und Pentest-Hardware sind kleine Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Innentäter nutzen diese, um gezielt Angriffe durchzuführen. Zu diesem Thema biete ich nächstes Jahr im März einen Workshop an, bei dem die Teilnehmenden selbst mit diesen Tools Angriffe durchführen. Dabei lernen sie,... mehr auf scheible.it

Keylogger & BadUSB – Angriffe über die USB-Schnittstelle 18.10.2022 16:21:55

securityawareness hackinghardware badusb vorträge keylogger cybersecurityvortrag
Neben den Angriffen über das Internet spielt bei gezielten Attacken Hacking-Hardware eine zunehmend größere Rolle. Per Keylogger werden Passwörter ausspioniert oder mit manipulierten USB-Sticks werden gezielt Systeme angegriffen. Zum Thema Keylogger & BadUSB habe ich einen Online-Vortrag im Rahmen der „IT-SAD: IT-Security Awareness Days“ gehal... mehr auf scheible.it

Cyber Security Workshop in Klagenfurt 15.06.2023 18:30:26

hackinghardware workshops cybersecurityworkshop
Neben Angriffen über das Internet gibt es auch gezielte Angriffe vor Ort mit unterschiedlichen Hardware-Tools. Um mehr über diese Angriffsvektoren zu erfahren, wurde ich von einem Kärntner Unternehmen zu einem internen Cyber Security Workshop nach Klagenfurt eingeladen.... mehr auf scheible.it

Innenleben des alternativen USB-Killers 14.01.2024 09:27:45

usbkiller hackinghardware hacking hardware usbkill
In meinem letzten Blogartikel habe ich den alternativen USB-Killer vorgestellt. Nun habe ich mir das Innenleben angeschaut und es ähnelt von den Bauteilen her der USBKill Produktfamilie. Auf der Platine selbst gibt es keine Beschriftung und nur wenige Bauteile sind beschriftet.... mehr auf scheible.it

Rubber Ducky Reset 17.12.2023 20:02:43

hackinghardware hak5 hacking hardware rubberducky
Der neue Rubber Ducky ist ein klassisches BadUSB-Tool, mit dem vordefinierte Tastaturbefehle sehr schnell ausgeführt werden können. Er sieht aus wie ein normaler USB-Stick. Sollte er einmal nicht mehr funktionieren und im DFU-Modus hängen bleiben, gibt es noch eine Reset-Möglichkeit.... mehr auf scheible.it

Teensy – BadUSB mit Arduino 08.10.2019 11:14:49

hackinghardware cyber security teensy badusb
Der Teensy ist ein sehr beliebtes Mikrocontroller-Entwicklungsboard, da es zur Arduino IDE kompatibel ist, sehr robust aufgebaut ist und viele Schnittstellen bietet. Da der USB Controller die Emulation einer Tastatur unterstützt, werden die Teensy Boards häufig für BadUSB Angriffe eingesetzt.... mehr auf scheible.it

Heimliche Screenshots per Screenlogger 26.09.2019 18:06:50

cyber security screenlogger logger hackinghardware
Auch das Monitorsignal lässt sich mit Hacking Hardware heimlich aufzeichnen. Dazu wird ein Adapter zwischen dem Rechner und dem Monitor angeschlossen: der Screenlogger. Er speichert alle paar Sekunden einen Screenshot des angezeigten Bildes.... mehr auf scheible.it

P4wnP1 A.L.O.A. – BadUSB Supertool 24.10.2019 19:30:37

hackinghardware cyber security p4wnp1 badusb
Bei P4wnP1 A.L.O.A. handelt es sich um ein Framework für den Raspberry Pi Zero W, mit dem sich Angriffe über die USB-Schnittstelle realisieren lassen. Mit der Nutzung des Mini Rechners steht ein Tool zur Verfügung, das alle anderen BadUSB Microcontroller in den Schatten stellt.... mehr auf scheible.it

Artikelserie: Angriffe auf Funk-Verbindungen 03.11.2019 09:49:35

cyber security funk hackinghardware rfid
Immer mehr Verbindungen werden per Funk realisiert. Über kurze Distanzen wird häufig RFID eingesetzt. Diese Tags können zum Teil jedoch sehr einfach kopiert werden. Per Software Defined Radio (SDR) lassen sich Funksignale in verschiedenen Frequenzbändern aufzeichnen, analysieren und erneut senden. Dadurch ist eine Replay Attack per Funk möglich.... mehr auf scheible.it

RFID-Tags einfach kopieren 08.11.2019 19:27:08

hackinghardware rfid cyber security
RFID-Tags werden in immer mehr Bereichen eingesetzt – von automatisierten Kassen über Türschließanlagen bis hin zur Logistikabfertigung. Einfache Tags ohne Sicherung können sehr einfach mit günstigen Geräten kopiert bzw. geklont werden. Fortschrittliche Hardware kann mehre Tags in einem kleinen Gerät speichern.... mehr auf scheible.it

Podcast zum Thema Hacking Hardware 05.05.2022 11:51:39

hackinghardware aktuelles podcast
Bösartige Hardware Tools mit USB-Schnittstelle – auch als BadUSB bezeichnet – werden von Angreifern eingesetzt, um Informationen abzugreifen oder Rechnersysteme zu manipulieren. Zu diesem Thema ist eine Folge eines Podcasts entstanden.... mehr auf scheible.it

3. Teil: Hacking- & Pentest-Hardware-Tools 26.04.2022 20:26:01

hardware buch fachbuch projekte hackinghardware pentesthardware security
Im dritten Teil meines Fachbuches „Hardware & Security“ stelle ich die Hacking- und Pentest-Hardware detailliert vor und erkläre neben der Funktionsweise die konkrete Anwendung. Einerseits ist es wichtig, die Tools zu kennen, um einen effektiven Schutz realisieren zu können – andererseits können eigene Pentests mit diesen Tools durchgeführt we... mehr auf scheible.it

Getarnte Mini-Spionagekameras 15.09.2019 16:17:44

spionagegadgets cyber security hackinghardware
Spionagekameras sind kleine Geräte mit einer Minilinse. Es gibt sie in vielen unterschiedlichen Erscheinungsformen. Sie werden zum Beispiel in Form von Kugelschreibern, Brillengestellen oder Feuerzeugen hergestellt. Mit ihnen können Videoaufzeichnung unbemerkt angefertigt werden.... mehr auf scheible.it