Hardware & Security
Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor
Hardware & Security
Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor
- Gebundenes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter_innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig…mehr
- Wolfgang ErtelAngewandte Kryptographie34,99 €
- Hauke FehrEigene Apps programmieren24,90 €
- Jochen HirschleMachine Learning für Zeitreihen39,99 €
- Anatol BadachTechnik der IP-Netze69,99 €
- Colin O'FlynnThe Hardware Hacking Handbook46,99 €
- Jake VanderPlasData Science mit Python19,99 €
- Norbert PohlmannCyber-Sicherheit34,99 €
-
-
-
-
-
-
-
-
-
-
-
-
-
Aus dem Inhalt:
Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrellFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulierenBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
- Produktdetails
- Rheinwerk Computing
- Verlag: Rheinwerk Computing / Rheinwerk Verlag
- Artikelnr. des Verlages: 459/07902
- Seitenzahl: 548
- Erscheinungstermin: 7. April 2022
- Deutsch
- Abmessung: 250mm x 180mm x 38mm
- Gewicht: 1146g
- ISBN-13: 9783836279024
- ISBN-10: 3836279029
- Artikelnr.: 62247130
- Rheinwerk Computing
- Verlag: Rheinwerk Computing / Rheinwerk Verlag
- Artikelnr. des Verlages: 459/07902
- Seitenzahl: 548
- Erscheinungstermin: 7. April 2022
- Deutsch
- Abmessung: 250mm x 180mm x 38mm
- Gewicht: 1146g
- ISBN-13: 9783836279024
- ISBN-10: 3836279029
- Artikelnr.: 62247130
1. Einleitung ... 17
1.1 ... An wen richtet sich dieses Buch? ... 18
1.2 ... Was wird in diesem Buch vermittelt? ... 19
1.3 ... Wie ist dieses Buch aufgebaut? ... 19
1.4 ... Über den Autor ... 23
1.5 ... Materialien zum Buch ... 24
Teil I. IT-Sicherheitspenetrationstests durchführen ... 25
2. IT-Sicherheitspenetrationstests ... 27
2.1 ... Einstieg: Was sind Pentests? ... 28
2.2 ... Eigenschaften von Penetrationstests ... 37
2.3 ... Ablauf von Penetrationstests ... 42
2.4 ... Bewertung von Schwachstellen ... 46
2.5 ... Behebung von Schwachstellen ... 50
3. Red Teaming als Methode ... 51
3.1 ... Red Teaming erfolgreich einsetzen ... 53
3.2 ... Ablauf des Red Teamings ... 57
3.3 ... Die Variante »Purple Team« ... 60
4. Testszenarien in der Praxis ... 63
4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64
4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 77
4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86
4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93
Teil II. Awareness-Schulungen mit Pentest-Hardware ... 105
5. Security-Awareness-Schulungen ... 107
5.1 ... Social Engineering ... 108
5.2 ... Verschiedene Schulungsarten ... 109
5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111
6. Erfolgreiche Schulungsmethoden ... 115
6.1 ... Interesse wecken ... 116
6.2 ... Motivation fördern ... 118
6.3 ... Aktivierung steuern ... 119
6.4 ... Interaktion anregen ... 122
7. Schulungsszenarien in der Praxis ... 125
7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126
7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129
7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132
Teil III. Hacking- & Pentest-Hardware-Tools ... 141
8. Pentest-Hardware-Tools ... 143
8.1 ... Überblick über die Hardware ... 144
8.2 ... Rechtliche Aspekte ... 150
8.3 ... Bezugsquellen ... 152
8.4 ... Laborumgebung ... 154
9. Heimliche Überwachung durch Spionage-Gadgets ... 169
9.1 ... Angriffsszenario ... 170
9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173
9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176
9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179
9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180
9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182
9.7 ... Gegenmaßnahmen ... 184
9.8 ... Analyse von gefundenen Geräten ... 187
10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189
10.1 ... Angriffsszenario ... 190
10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193
10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207
10.4 ... Gegenmaßnahmen ... 220
10.5 ... Analyse von gefundenen Geräten ... 221
11. Angriffe über die USB-Schnittstelle ... 223
11.1 ... Angriffsszenario ... 225
11.2 ... BadUSB-Hardware ... 228
11.3 ... Steuerung per Bluetooth oder WLAN ... 273
11.4 ... USB-Geräte simulieren ... 297
11.5 ... Rechner mit USB-Killern zerstören ... 322
11.6 ... Gegenmaßnahmen ... 326
11.7 ... Analyse von gefundenen Geräten ... 330
12. Manipulation von Funkverbindungen ... 331
12.1 ... Angriffsszenario ... 332
12.2 ... Frequenzen und Antennen ... 334
12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337
12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338
12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345
12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351
12.7 ... YARD Stick One - Funksignale manipulieren ... 354
12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359
12.9 ... Störsender - Funkverbindungen unterbrechen ... 362
12.10 ... Gegenmaßnahmen ... 364
12.11 ... Analyse von gefundenen Geräten ... 364
13. RFID-Tags duplizieren und manipulieren ... 365
13.1 ... Angriffsszenario ... 368
13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371
13.3 ... Cloner - RFID-Tags einfach kopieren ... 374
13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379
13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380
13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386
13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396
13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399
13.9 ... Gegenmaßnahmen ... 402
13.10 ... Analyse von gefundenen Geräten ... 403
14. Bluetooth-Kommunikation tracken und manipulieren ... 405
14.1 ... Angriffsszenario ... 406
14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408
14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412
14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418
14.5 ... Gegenmaßnahmen ... 423
14.6 ... Analyse von gefundenen Geräten ... 423
15. WLAN-Verbindungen manipulieren und unterbrechen ... 425
15.1 ... Angriffsszenario ... 426
15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428
15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436
15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442
15.5 ... Gegenmaßnahmen ... 462
15.6 ... Analyse von gefundenen Geräten ... 465
16. Kabelgebundene LAN-Netzwerke ausspionieren ... 467
16.1 ... Angriffsszenario ... 468
16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470
16.3 ... Plunder Bug - Daten elegant ausleiten ... 474
16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479
16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495
16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502
16.7 ... Gegenmaßnahmen ... 515
16.8 ... Analyse von gefundenen Geräten ... 517
17. Analyse gefundener Hardware ... 519
17.1 ... Dokumentation ... 520
17.2 ... Geräte mit Datenspeicher ... 521
17.3 ... Netzwerkverkehr protokollieren ... 532
17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536
17.5 ... Fazit ... 541
Index ... 543
1. Einleitung ... 17
1.1 ... An wen richtet sich dieses Buch? ... 18
1.2 ... Was wird in diesem Buch vermittelt? ... 19
1.3 ... Wie ist dieses Buch aufgebaut? ... 19
1.4 ... Über den Autor ... 23
1.5 ... Materialien zum Buch ... 24
Teil I. IT-Sicherheitspenetrationstests durchführen ... 25
2. IT-Sicherheitspenetrationstests ... 27
2.1 ... Einstieg: Was sind Pentests? ... 28
2.2 ... Eigenschaften von Penetrationstests ... 37
2.3 ... Ablauf von Penetrationstests ... 42
2.4 ... Bewertung von Schwachstellen ... 46
2.5 ... Behebung von Schwachstellen ... 50
3. Red Teaming als Methode ... 51
3.1 ... Red Teaming erfolgreich einsetzen ... 53
3.2 ... Ablauf des Red Teamings ... 57
3.3 ... Die Variante »Purple Team« ... 60
4. Testszenarien in der Praxis ... 63
4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64
4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 77
4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86
4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93
Teil II. Awareness-Schulungen mit Pentest-Hardware ... 105
5. Security-Awareness-Schulungen ... 107
5.1 ... Social Engineering ... 108
5.2 ... Verschiedene Schulungsarten ... 109
5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111
6. Erfolgreiche Schulungsmethoden ... 115
6.1 ... Interesse wecken ... 116
6.2 ... Motivation fördern ... 118
6.3 ... Aktivierung steuern ... 119
6.4 ... Interaktion anregen ... 122
7. Schulungsszenarien in der Praxis ... 125
7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126
7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129
7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132
Teil III. Hacking- & Pentest-Hardware-Tools ... 141
8. Pentest-Hardware-Tools ... 143
8.1 ... Überblick über die Hardware ... 144
8.2 ... Rechtliche Aspekte ... 150
8.3 ... Bezugsquellen ... 152
8.4 ... Laborumgebung ... 154
9. Heimliche Überwachung durch Spionage-Gadgets ... 169
9.1 ... Angriffsszenario ... 170
9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173
9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176
9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179
9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180
9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182
9.7 ... Gegenmaßnahmen ... 184
9.8 ... Analyse von gefundenen Geräten ... 187
10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189
10.1 ... Angriffsszenario ... 190
10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193
10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207
10.4 ... Gegenmaßnahmen ... 220
10.5 ... Analyse von gefundenen Geräten ... 221
11. Angriffe über die USB-Schnittstelle ... 223
11.1 ... Angriffsszenario ... 225
11.2 ... BadUSB-Hardware ... 228
11.3 ... Steuerung per Bluetooth oder WLAN ... 273
11.4 ... USB-Geräte simulieren ... 297
11.5 ... Rechner mit USB-Killern zerstören ... 322
11.6 ... Gegenmaßnahmen ... 326
11.7 ... Analyse von gefundenen Geräten ... 330
12. Manipulation von Funkverbindungen ... 331
12.1 ... Angriffsszenario ... 332
12.2 ... Frequenzen und Antennen ... 334
12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337
12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338
12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345
12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351
12.7 ... YARD Stick One - Funksignale manipulieren ... 354
12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359
12.9 ... Störsender - Funkverbindungen unterbrechen ... 362
12.10 ... Gegenmaßnahmen ... 364
12.11 ... Analyse von gefundenen Geräten ... 364
13. RFID-Tags duplizieren und manipulieren ... 365
13.1 ... Angriffsszenario ... 368
13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371
13.3 ... Cloner - RFID-Tags einfach kopieren ... 374
13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379
13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380
13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386
13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396
13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399
13.9 ... Gegenmaßnahmen ... 402
13.10 ... Analyse von gefundenen Geräten ... 403
14. Bluetooth-Kommunikation tracken und manipulieren ... 405
14.1 ... Angriffsszenario ... 406
14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408
14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412
14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418
14.5 ... Gegenmaßnahmen ... 423
14.6 ... Analyse von gefundenen Geräten ... 423
15. WLAN-Verbindungen manipulieren und unterbrechen ... 425
15.1 ... Angriffsszenario ... 426
15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428
15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436
15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442
15.5 ... Gegenmaßnahmen ... 462
15.6 ... Analyse von gefundenen Geräten ... 465
16. Kabelgebundene LAN-Netzwerke ausspionieren ... 467
16.1 ... Angriffsszenario ... 468
16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470
16.3 ... Plunder Bug - Daten elegant ausleiten ... 474
16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479
16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495
16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502
16.7 ... Gegenmaßnahmen ... 515
16.8 ... Analyse von gefundenen Geräten ... 517
17. Analyse gefundener Hardware ... 519
17.1 ... Dokumentation ... 520
17.2 ... Geräte mit Datenspeicher ... 521
17.3 ... Netzwerkverkehr protokollieren ... 532
17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536
17.5 ... Fazit ... 541
Index ... 543