𝔖 Scriptorium
✦   LIBER   ✦

📁

Hardware u. Security: Werkzeuge, Pentesting, Prävention

✍ Scribed by Tobias Scheible


Publisher
Rheinwerk Verlag GmbH
Year
2022
Tongue
German
Leaves
1221
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Aus dem Inhalt:

  • Planung, Durchführung und Auswertung von Penetrationstests
  • Red Teaming in der Praxis
  • Angriffsszenarien und Laborumgebung
  • Security Awareness schulen
  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
  • RFID-Tags duplizieren und manipulieren
  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

✦ Table of Contents


Aus dem Lektorat
Inhaltsverzeichnis
Geleitwort
1 Einleitung
1.1 An wen richtet sich dieses Buch?
1.2 Was wird in diesem Buch vermittelt?
1.3 Wie ist dieses Buch aufgebaut?
1.4 Über den Autor
1.5 Materialien zum Buch
Teil I IT-Sicherheitspenetrationstests durchführen
2 IT-Sicherheitspenetrationstests
2.1 Einstieg: Was sind Pentests?
2.1.1 Vorteile von Penetrationstests
2.1.2 Die Grenzen von IT-Sicherheitstests
2.1.3 Zielsetzungen von Penetrationstests
2.1.4 Bedrohungen und Angriffe
2.2 Eigenschaften von Penetrationstests
2.2.1 Ausrichtung
2.2.2 Vorgehensweise
2.2.3 Organisation
2.2.4 Ethical Hacking
2.3 Ablauf von Penetrationstests
2.3.1 1. Phase: Pre-Engagement (Vorbereitung)
2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung)
2.3.3 3. Phase: Threat Modeling (Angriffsszenarien)
2.3.4 4. Phase: Exploitation (aktive Eindringversuche)
2.3.5 5. Phase: Reporting (Abschlussanalyse)
2.3.6 6. Phase: Re-Testing (erneutes Testen)
2.4 Bewertung von Schwachstellen
2.5 Behebung von Schwachstellen
3 Red Teaming als Methode
3.1 Red Teaming erfolgreich einsetzen
3.1.1 Ziele definieren
3.1.2 Leitfäden und Vorgaben für Red Teaming
3.1.3 Vorteile des Red Teamings
3.2 Ablauf des Red Teamings
3.2.1 Voraussetzungen
3.2.2 Phasen des Red Teamings
3.3 Die Variante »Purple Team«
4 Testszenarien in der Praxis
4.1 Szenario A: WLAN-Überwachungskamera testen
4.1.1 Pre-Engagement (Vorbereitung)
4.1.2 Reconnaissance (Informationsbeschaffung)
4.1.3 Threat Modeling (Angriffsszenarien)
4.1.4 Exploitation (aktive Eindringversuche)
4.1.5 Reporting (Abschlussanalyse)
4.1.6 Re-Testing (erneutes Testen)
4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen
4.2.1 Pre-Engagement (Vorbereitung)
4.2.2 Reconnaissance (Informationsbeschaffung)
4.2.3 Threat Modeling (Angriffsszenarien)
4.2.4 Exploitation (aktive Eindringversuche)
4.2.5 Reporting (Abschlussanalyse)
4.2.6 Re-Testing (erneutes Testen)
4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen
4.3.1 Pre-Engagement (Vorbereitung)
4.3.2 Reconnaissance (Informationsbeschaffung)
4.3.3 Threat Modeling (Angriffsszenarien)
4.3.4 Exploitation (aktive Eindringversuche)
4.3.5 Reporting (Abschlussanalyse)
4.3.6 Re-Testing (erneutes Testen)
4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren
4.4.1 Pre-Engagement (Vorbereitung)
4.4.2 Reconnaissance (Informationsbeschaffung)
4.4.3 Threat Modeling (Angriffsszenarien)
4.4.4 Exploitation (aktive Eindringversuche)
4.4.5 Reporting (Abschlussanalyse)
4.4.6 Re-Testing (erneutes Testen)
Teil II Awareness-Schulungen mit Pentest-Hardware
5 Security-Awareness-Schulungen
5.1 Social Engineering
5.2 Verschiedene Schulungsarten
5.3 Security-Awareness-Trainings mit Pentest-Hardware
5.3.1 Zielsetzung
5.3.2 Planung
5.3.3 Ausführung
5.3.4 Auswertung
6 Erfolgreiche Schulungsmethoden
6.1 Interesse wecken
6.1.1 Bezug
6.1.2 Storytelling
6.1.3 Visualisierung
6.2 Motivation fördern
6.2.1 Praxisbeispiele
6.2.2 Live Hacking
6.3 Aktivierung steuern
6.3.1 Quiz
6.3.2 Blitzlicht-Methode
6.3.3 Fachbezogenes Kurzgespräch
6.3.4 Gruppenpuzzle
6.4 Interaktion anregen
6.4.1 Learning by doing
6.4.2 Gruppenarbeit
6.4.3 Gamification
7 Schulungsszenarien in der Praxis
7.1 Szenario A: Verseuchter Arbeitsplatz
7.1.1 Vorbereitung
7.1.2 Durchführung
7.2 Szenario B: Hardware-Schnitzeljagd
7.2.1 Vorbereitung
7.2.2 Durchführung
7.3 Szenario C: USB-Sticks im öffentlichen Bereich
7.3.1 Vorbereitungen
7.3.2 Durchführung
Teil III Hacking- & Pentest-Hardware-Tools
8 Pentest-Hardware-Tools
8.1 Überblick über die Hardware
8.1.1 Spionage-Gadgets
8.1.2 Logger
8.1.3 USB
8.1.4 Funk
8.1.5 RFID
8.1.6 Bluetooth
8.1.7 WLAN
8.1.8 Netzwerk
8.2 Rechtliche Aspekte
8.3 Bezugsquellen
8.3.1 Internationale Shops
8.3.2 Shops in der Europäischen Union
8.3.3 Shops in Deutschland
8.4 Laborumgebung
8.4.1 VirtualBox
8.4.2 Kali Linux
8.4.3 Windows 10
8.4.4 Cloud C² von Hak5
9 Heimliche Überwachung durch Spionage-Gadgets
9.1 Angriffsszenario
9.2 Mini-Aufnahmegeräte – geheime Audioaufzeichnungen
9.3 GSM-Aufnahmegerät – weltweite Audioübertragungen
9.4 Spionagekameras – unbemerkte Videoaufnahmen
9.5 WLAN-Minikameras – vielfältige Kameramodule
9.6 GPS-Tracker – Position heimlich tracken und übermitteln
9.7 Gegenmaßnahmen
9.7.1 Audio-Spionage-Gadgets
9.7.2 Video-Spionage-Gadgets
9.7.3 Funkverbindungen
9.8 Analyse von gefundenen Geräten
10 Tastatureingaben und Monitorsignale mit Loggern aufzeichnen
10.1 Angriffsszenario
10.2 Keylogger – Unauffällige Tastaturüberwachung
10.2.1 USB-Keylogger
10.2.2 Keylogger mit WLAN
10.2.3 EvilCrow Keylogger – flexible Plattform
10.3 Screenlogger – heimliche Bildschirmüberwachung
10.3.1 VideoGhost – heimliche Screenshots
10.3.2 Screen Crab – Screenlogger per WLAN
10.4 Gegenmaßnahmen
10.4.1 Keylogger
10.4.2 Screenlogger
10.5 Analyse von gefundenen Geräten
11 Angriffe über die USB-Schnittstelle
11.1 Angriffsszenario
11.2 BadUSB-Hardware
11.2.1 Rubber Ducky – der BadUSB-Klassiker
11.2.2 Digispark – ein günstiges BadUSB-Device
11.2.3 Teensy – ein universelles Board
11.2.4 MalDuino – BadUSB mit Schalter
11.2.5 Arduino Leonardo – BadUSB mit Arduino
11.2.6 EvilCrow-Cable – getarnter BadUSB
11.3 Steuerung per Bluetooth oder WLAN
11.3.1 InputStick – drahtloser Bluetooth-Empfänger
11.3.2 USBNinja – Bluetooth-Steuerung
11.3.3 Cactus WHID – BadUSB mit WLAN
11.3.4 DSTIKE WIFI Duck – WLAN-Keystroke-Injection
11.4 USB-Geräte simulieren
11.4.1 Bash Bunny – das BadUSB-Multitool
11.4.2 Signal Owl – eine universelle Plattform
11.4.3 Key Croc – ein smarter Keylogger
11.4.4 P4wnP1 A.L.O.A. – das BadUSB-Supertool
11.5 Rechner mit USB-Killern zerstören
11.5.1 USBKill – Geräte irreparabel schädigen
11.5.2 Alternative Killer
11.6 Gegenmaßnahmen
11.6.1 Softwarelösungen
11.6.2 Hardwarelösungen
11.7 Analyse von gefundenen Geräten
12 Manipulation von Funkverbindungen
12.1 Angriffsszenario
12.2 Frequenzen und Antennen
12.3 Funk-Cloner – Funkverbindungen duplizieren
12.4 NooElec NESDR SMArt – Funkverbindungen analysieren
12.4.1 Einrichtung
12.4.2 Anwendung
12.5 HackRF One – Funkkommunikation einfach duplizieren
12.5.1 Einrichtung
12.5.2 Anwendung
12.5.3 Mobile Version
12.6 LimeSDR Mini – Funkverbindungen angreifen
12.6.1 Einrichtung
12.7 YARD Stick One – Funksignale manipulieren
12.7.1 Einrichtung
12.7.2 Anwendung
12.8 Crazyradio PA – Übernahme von Funkverbindungen
12.8.1 Einrichtung
12.8.2 Anwendung
12.9 Störsender – Funkverbindungen unterbrechen
12.10 Gegenmaßnahmen
12.11 Analyse von gefundenen Geräten
13 RFID-Tags duplizieren und manipulieren
13.1 Angriffsszenario
13.2 Detektoren – RFID-Reader und -Tags aufspüren
13.2.1 RFID Diagnostic Card
13.2.2 RF Field Detector
13.2.3 Tiny RFID Detector
13.2.4 Weitere Lösungen
13.3 Cloner – RFID-Tags einfach kopieren
13.3.1 Handheld RFID Writer
13.3.2 CR66 Handheld RFID
13.3.3 Handheld RFID IC/ID
13.3.4 RFID Multi Frequenz Replikator
13.4 Keysy – ein universeller RFID-Schlüssel
13.5 ChameleonMini/Tiny – ein RFID-Multitool
13.5.1 Varianten
13.5.2 Einrichtung
13.5.3 Anwendung
13.6 Proxmark – eine leistungsstarke RFID-Hardware
13.6.1 Einrichtung
13.6.2 Anwendung
13.6.3 Portable Variante
13.7 iCopy-X – ein weiteres RFID-Multitool
13.7.1 Einrichtung
13.7.2 Anwendung
13.8 NFCKill – RFID/NFC-Tags zerstören
13.8.1 Anwendung
13.8.2 Der RFID-Zapper des CCC
13.9 Gegenmaßnahmen
13.10 Analyse von gefundenen Geräten
14 Bluetooth-Kommunikation tracken und manipulieren
14.1 Angriffsszenario
14.2 Bluefruit LE Sniffer – Bluetooth Low Energy tracken
14.2.1 Einrichtung
14.2.2 Anwendung
14.3 BtleJack mit BBC micro:bit – Bluetooth-LE-Verbindungen abhören
14.3.1 Einrichtung
14.3.2 Anwendung
14.4 Ubertooth One – Bluetooth-Verbindungen analysieren
14.4.1 Einrichtung
14.4.2 Anwendung
14.5 Gegenmaßnahmen
14.6 Analyse von gefundenen Geräten
15 WLAN-Verbindungen manipulieren und unterbrechen
15.1 Angriffsszenario
15.2 DSTIKE Deauther – WLAN-Verbindungen unterbrechen
15.2.1 Varianten
15.2.2 Einrichtung
15.2.3 Anwendung
15.3 Maltronics WiFi Deauther – ferngesteuerter Angriff
15.3.1 Einrichtung
15.3.2 Anwendung
15.4 WiFi Pineapple – WLAN-Netzwerke fälschen
15.4.1 Varianten
15.4.2 Einrichtung
15.4.3 Anwendung
15.4.4 Cloud C2
15.5 Gegenmaßnahmen
15.6 Analyse von gefundenen Geräten
16 Kabelgebundene LAN-Netzwerke ausspionieren
16.1 Angriffsszenario
16.2 Throwing Star LAN Tap – Daten einfach ausleiten
16.2.1 Anwendung
16.3 Plunder Bug – Daten elegant ausleiten
16.3.1 Einrichtung
16.3.2 Anwendung
16.4 Packet Squirrel – Netzwerkverkehr mitschneiden
16.4.1 Einrichtung
16.4.2 Anwendung
16.5 Shark Jack – vorab definierte Aktionen ausführen
16.5.1 Einrichtung
16.5.2 Anwendung
16.6 LAN Turtle – heimlicher Netzwerkzugang
16.6.1 Einrichtung
16.6.2 Anwendung
16.7 Gegenmaßnahmen
16.8 Analyse von gefundenen Geräten
17 Analyse gefundener Hardware
17.1 Dokumentation
17.2 Geräte mit Datenspeicher
17.2.1 Schutz vor Veränderung (Write-Blocker)
17.2.2 Eine 1:1-Kopie gefundener Hardware erstellen
17.2.3 Untersuchung des Dateisystems und der Dateien
17.2.4 Gelöschte Daten wiederherstellen
17.3 Netzwerkverkehr protokollieren
17.4 WLAN-Netzwerke aufspüren und analysieren
17.4.1 Analyse via Hardware – WiFi Pineapple
17.4.2 Analyse per Software – Aircrack-ng
17.5 Fazit
Stichwortverzeichnis
Rechtliche Hinweise
Über den Autor


📜 SIMILAR VOLUMES


Risikoadaptierte Prävention
✍ Friedhelm Meier, Anke Harney, Kerstin Rhiem, Anja Neumann, Silke Neusser, Matthi 📂 Library 📅 2018 🏛 Springer Fachmedien Wiesbaden;Springer VS 🌐 German

<p><p>Die vorliegende Studie empfiehlt, Leistungsansprüche für Personen mit interventionsfordernden (Brustkrebs-)Risiken anhand einer neuen Rechtskategorie, der ‚risikoadaptieren Prävention‘, abzubilden. Spätestens seit dem bioinformatischen Innovationsschub (Big Data) kann eine risikoadaptierte Anw

Shitstorm-Prävention
✍ Jörg Sikkenga (auth.) 📂 Library 📅 2017 🏛 Gabler Verlag 🌐 German

<p>Das Buch stellt die Gefahr von Shitstorms dar, die schnell in Sozialen Medien aufziehen und Unternehmen schaden können. Die Sozialen Medien oder das Web 2.0 stellen eine besondere Herausforderung für das Marketing dar, da die Konsumentinnen und Konsumenten Rückmeldung zu den gekauften Produkten g

Chefsache Prävention I: Wie Prävention z
✍ Peter Buchenau (eds.) 📂 Library 📅 2014 🏛 Gabler Verlag 🌐 German

<p>​Verantwortungsvolles Handeln im und mit dem eigenen Unternehmen bedeutet, auch Prävention zur Chefsache zu machen. Prävention ist hier nicht nur als Mittel zur Gewinnmaximierung zu verstehen, sondern nimmt das Wohlergehen eines Unternehmens als ein von Menschen bewegtes, lebendiges System in den

Prävention und Gesundheitserziehung
✍ G. Sassen (auth.), Prof. Dr. U. Laaser, Dr. G. Sassen, Dr. G. Murza, P. Sabo (ed 📂 Library 📅 1987 🏛 Springer-Verlag Berlin Heidelberg 🌐 German

Res}miert den Stand in Forschung, praktischer und gemeinde- naher Umsetzung sowie regionaler Koordination in gesund- heitsbezogenen Bem}hungen im deutschen Sprachraum. Besch{f- tigt sich mit Elternhaus, Kindergarten, Schule, {rztlicher Praxis, Arbeitsplatz, Sport und Laienbewegung. Pl{diert f}r den

Alter und Prävention
✍ Stefan Pohlmann (eds.) 📂 Library 📅 2016 🏛 VS Verlag für Sozialwissenschaften 🌐 German

<p><p>Die Beiträge zeigen aus verschiedenen Perspektiven und disziplinären Diskursen heraus wie Prävention im Alter gelingen kann. Im Mittelpunkt individueller wie kollektiver Bestrebungen steht dabei das Ziel, zukünftige soziale Risiken und gesundheitliche Belastungen bereits frühzeitig spürbar zu

Werkzeug - Denkzeug: Manuelle Intelligen
✍ Thomas H. Schmitz (editor); Hannah Groninger (editor) 📂 Library 📅 2014 🏛 transcript Verlag 🌐 German

<p>Hand, Hirn und Werkzeug - eine komplexe Interaktion. Dieser aus der Architekturpraxis initiierte Band untersucht aus der Perspektive verschiedener Wissensdisziplinen, inwiefern die manuelle Intelligenz des Menschen kreative Prozesse befördert. Besteht in Zeiten programmierter Umgebungen ein Wider