Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Aus dem Inhalt:
- Planung, Durchführung und Auswertung von Penetrationstests
- Red Teaming in der Praxis
- Angriffsszenarien und Laborumgebung
- Security Awareness schulen
- Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
- Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
- WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
- Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
- Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
- RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill
- Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
- LilyGo, Raspberry Pi Zero, Flipper Zero und mehr
- Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Inhaltsverzeichnis
Geleitwort . . . 17
1. Einleitung . . . 19
1. 1 . . . An wen richtet sich dieses Buch? . . . 20
1. 2 . . . Was wird in diesem Buch vermittelt? . . . 21
1. 3 . . . Wie ist dieses Buch aufgebaut? . . . 21
1. 4 . . . Über den Autor . . . 25
1. 5 . . . Materialien zum Buch . . . 26
TEIL I. IT-Sicherheitspenetrationstests durchführen . . . 27
2. IT-Sicherheitspenetrationstests . . . 29
2. 1 . . . Einstieg: Was sind Pentests? . . . 30
2. 2 . . . Eigenschaften von Penetrationstests . . . 39
2. 3 . . . Ablauf von Penetrationstests . . . 44
2. 4 . . . Bewertung von Schwachstellen . . . 48
2. 5 . . . Behebung von Schwachstellen . . . 51
3. Red Teaming als Methode . . . 53
3. 1 . . . Red Teaming erfolgreich einsetzen . . . 55
3. 2 . . . Ablauf des Red Teamings . . . 59
3. 3 . . . Die Variante »Purple Team« . . . 62
4. Testszenarien in der Praxis . . . 65
4. 1 . . . Szenario A: WLAN-Überwachungskamera testen . . . 66
4. 2 . . . Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen . . . 79
4. 3 . . . Szenario C: Netzwerkverbindungen eines Druckers überprüfen . . . 87
4. 4 . . . Szenario D: Die Schnittstellen eines Client-Rechners analysieren . . . 94
TEIL II. Awareness-Schulungen mit Pentest-Hardware . . . 105
5. Security-Awareness-Schulungen . . . 107
5. 1 . . . Social Engineering . . . 108
5. 2 . . . Verschiedene Schulungsarten . . . 109
5. 3 . . . Security-Awareness-Trainings mit Pentest-Hardware . . . 111
6. Erfolgreiche Schulungsmethoden . . . 115
6. 1 . . . Interesse wecken . . . 116
6. 2 . . . Motivation fördern . . . 118
6. 3 . . . Aktivierung steuern . . . 119
6. 4 . . . Interaktion anregen . . . 122
7. Schulungsszenarien in der Praxis . . . 125
7. 1 . . . Szenario A: Verseuchter Arbeitsplatz . . . 126
7. 2 . . . Szenario B: Hardware-Schnitzeljagd . . . 129
7. 3 . . . Szenario C: USB-Sticks im öffentlichen Bereich . . . 131
TEIL III. Hacking- & Pentest-Hardware-Tools . . . 141
8. Pentest-Hardware . . . 143
8. 1 . . . Überblick über die Hardware . . . 144
8. 2 . . . Rechtliche Aspekte . . . 150
8. 3 . . . Bezugsquellen . . . 152
9. Heimliche Überwachung durch Spionage-Gadgets . . . 155
9. 1 . . . Angriffsszenario . . . 156
9. 2 . . . Mini-Aufnahmegeräte -- geheime Audioaufzeichnungen . . . 159
9. 3 . . . GSM-Aufnahmegerät -- weltweite Audioübertragungen . . . 162
9. 4 . . . Spionagekameras -- unbemerkte Videoaufnahmen . . . 165
9. 5 . . . WLAN-Minikameras -- vielfältige Kameramodule . . . 166
9. 6 . . . GPS-Tracker -- Position heimlich tracken und übermitteln . . . 168
9. 7 . . . Gegenmaßnahmen . . . 170
9. 8 . . . Analyse von gefundenen Geräten . . . 173
10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen . . . 175
10. 1 . . . Angriffsszenario . . . 176
10. 2 . . . Keylogger -- unauffällige Tastaturüberwachung . . . 179
10. 3 . . . Screenlogger -- heimliche Bildschirmüberwachung . . . 194
10. 4 . . . Gegenmaßnahmen . . . 207
10. 5 . . . Analyse von gefundenen Geräten . . . 208
11. Angriffe über die USB-Schnittstelle . . . 211
11. 1 . . . Angriffsszenario . . . 213
11. 2 . . . BadUSB-Hardware . . . 216
11. 3 . . . Steuerung per Bluetooth oder WLAN . . . 257
11. 4 . . . USB-Geräte simulieren . . . 299
11. 5 . . . Rechner mit USB-Killern zerstören . . . 316
11. 6 . . . Gegenmaßnahmen . . . 327
11. 7 . . . Analyse von gefundenen Geräten . . . 331
12. Manipulation von Funkverbindungen . . . 333
12. 1 . . . Angriffsszenario . . . 334
12. 2 . . . Frequenzen und Antennen . . . 336
12. 3 . . . Funk-Cloner -- Funkverbindungen duplizieren . . . 339
12. 4 . . . NooElec NESDR SMArt -- Funkverbindungen analysieren . . . 340
12. 5 . . . LimeSDR Mini -- Funkverbindungen angreifen . . . 347
12. 6 . . . YARD Stick One -- Funksignale manipulieren . . . 349
12. 7 . . . HackRF One -- Funkkommunikation einfach duplizieren . . . 355
12. 8 . . . HackRF One PortaPack -- mobile Variante . . . 361
12. 9 . . . Störsender -- Funkverbindungen unterbrechen . . . 369
12. 10 . . . Gegenmaßnahmen . . . 370
12. 11 . . . Analyse von gefundenen Geräten . . . 371
13. RFID-Tags duplizieren und manipulieren . . . 373
13. 1 . . . Angriffsszenario . . . 376
13. 2 . . . Detektoren -- RFID-Reader und -Tags aufspüren . . . 379
13. 3 . . . Cloner -- RFID-Tags einfach kopieren . . . 382
13. 4 . . . Keysy -- ein universeller RFID-Schlüssel . . . 389
13. 5 . . . ChameleonMini/Tiny -- ein RFID-Multitool . . . 391
13. 6 . . . Proxmark -- eine leistungsstarke RFID-Hardware . . . 397
13. 7 . . . iCopy-X -- ein weiteres RFID-Multitool . . . 407
13. 8 . . . NFCKill -- RFID/NFC-Tags zerstören . . . 411
13. 9 . . . Gegenmaßnahmen . . . 414
13. 10 . . . Analyse von gefundenen Geräten . . . 415
14. Bluetooth-Kommunikation tracken und manipulieren . . . 417
14. 1 . . . Angriffsszenario . . . 418
14. 2 . . . Bluefruit LE Sniffer -- Bluetooth Low Energy tracken . . . 420
14. 3 . . . BtleJack mit BBC micro:bit -- Bluetooth-LE-Verbindungen abhören . . . 424
14. 4 . . . Ubertooth One -- Bluetooth-Verbindungen analysieren . . . 430
14. 5 . . . Gegenmaßnahmen . . . 436
14. 6 . . . Analyse von gefundenen Geräten . . . 436
15. WLAN-Verbindungen manipulieren und unterbrechen . . . 437
15. 1 . . . Angriffsszenario . . . 438
15. 2 . . . DSTIKE Deauther -- WLAN-Verbindungen unterbrechen . . . 440
15. 3 . . . Maltronics WiFi Deauther -- ferngesteuerter Angriff . . . 448
15. 4 . . . WiFi Pineapple -- WLAN-Netzwerke fälschen . . . 454
15. 5 . . . Gegenmaßnahmen . . . 473
15. 6 . . . Analyse von gefundenen Geräten . . . 475
16. Kabelgebundene LAN-Netzwerke ausspionieren . . . 477
16. 1 . . . Angriffsszenario . . . 478
16. 2 . . . Throwing Star LAN Tap -- Daten einfach ausleiten . . . 480
16. 3 . . . Plunder Bug -- Daten elegant ausleiten . . . 484
16. 4 . . . Packet Squirrel Mark II -- Netzwerkverkehr mitschneiden . . . 489
16. 5 . . . Shark Jack -- vorab definierte Aktionen ausführen . . . 511
16. 6 . . . LAN Turtle -- heimlicher Netzwerkzugang . . . 518
16. 7 . . . Gegenmaßnahmen . . . 531
16. 8 . . . Analyse von gefundenen Geräten . . . 533
17. Universelle Hacking-Hardware . . . 535
17. 1 . . . USB Army Knife -- LilyGo T-Dongle S3 . . . 535
17. 2 . . . Hacking mit dem Raspberry Pi: P4wnP1 A. L. O. A. -- das BadUSB-Supertool . . . 543
17. 3 . . . Flipper Zero -- Hacker-Tamagotchi . . . 548
18. Nicht mehr produzierte Hardware und Vorgängerversionen . . . 565
18. 1 . . . Angriffe über die USB-Schnittstelle . . . 566
18. 2 . . . Manipulation von Funkverbindungen . . . 587
18. 3 . . . Kabelgebundene LAN-Netzwerke ausspionieren . . . 591
19. Analyse gefundener Hardware . . . 609
19. 1 . . . Dokumentation . . . 610
19. 2 . . . Geräte mit Datenspeicher . . . 611
19. 3 . . . Netzwerkverkehr protokollieren . . . 622
19. 4 . . . WLAN-Netzwerke aufspüren und analysieren . . . 627
19. 5 . . . Fazit . . . 632
20. Anleitungen & Wissensdatenbank . . . 633
20. 1 . . . Laborumgebung . . . 633
20. 2 . . . Arduino IDE . . . 642
20. 3 . . . Virtuelle Tastatur und Maus . . . 646
20. 4 . . . Ducky Script von Hak5 . . . 653
20. 5 . . . PayloadStudio von Hak5 . . . 660
20. 6 . . . Cloud C2 von Hak5 . . . 666
20. 7 . . . Tastenkombinationen und Sondertasten . . . 671
Index . . . 674