Hardware u. Security - Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor - Ausgabe 2025

Gebundene Ausgabe
59,90 €
inkl. MwSt. versandkostenfrei!


Produktdetails  
Verlag Rheinwerk Verlag
Auflage 2. Auflage, August 2025
Seiten 680
Format 18,0 x 4,0 x 24,8 cm
Gewicht 1379 g
ISBN-10 3836296764
ISBN-13 9783836296762
Bestell-Nr 83629676A

Produktbeschreibung  

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.



Aus dem Inhalt:



  • Planung, Durchführung und Auswertung von Penetrationstests

  • Red Teaming in der Praxis

  • Angriffsszenarien und Laborumgebung

  • Security Awareness schulen

  • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger

  • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr

  • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple

  • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell

  • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr

  • RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill

  • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards

  • LilyGo, Raspberry Pi Zero, Flipper Zero und mehr

  • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen


Inhalt:



  Geleitwort ... 17


  1.  Einleitung ... 19


       1.1 ... An wen richtet sich dieses Buch? ... 20

       1.2 ... Was wird in diesem Buch vermittelt? ... 21

       1.3 ... Wie ist dieses Buch aufgebaut? ... 21

       1.4 ... Über den Autor ... 25

       1.5 ... Materialien zum Buch ... 26



TEIL I.  IT-Sicherheitspenetrationstests durchführen ... 27


  2.  IT-Sicherheitspenetrationstests ... 29


       2.1 ... Einstieg: Was sind Pentests? ... 30

       2.2 ... Eigenschaften von Penetrationstests ... 39

       2.3 ... Ablauf von Penetrationstests ... 44

       2.4 ... Bewertung von Schwachstellen ... 48

       2.5 ... Behebung von Schwachstellen ... 51



  3.  Red Teaming als Methode ... 53


       3.1 ... Red Teaming erfolgreich einsetzen ... 55

       3.2 ... Ablauf des Red Teamings ... 59

       3.3 ... Die Variante 'Purple Team' ... 62



  4.  Testszenarien in der Praxis ... 65


       4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 66

       4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 79

       4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 87

       4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 94



TEIL II.  Awareness-Schulungen mit Pentest-Hardware ... 105


  5.  Security-Awareness-Schulungen ... 107


       5.1 ... Social Engineering ... 108

       5.2 ... Verschiedene Schulungsarten ... 109

       5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111



  6.  Erfolgreiche Schulungsmethoden ... 115


       6.1 ... Interesse wecken ... 116

       6.2 ... Motivation fördern ... 118

       6.3 ... Aktivierung steuern ... 119

       6.4 ... Interaktion anregen ... 122



  7.  Schulungsszenarien in der Praxis ... 125


       7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126

       7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129

       7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 131



TEIL III.  Hacking- & Pentest-Hardware-Tools ... 141


  8.  Pentest-Hardware ... 143


       8.1 ... Überblick über die Hardware ... 144

       8.2 ... Rechtliche Aspekte ... 150

       8.3 ... Bezugsquellen ... 152



  9.  Heimliche Überwachung durch Spionage-Gadgets ... 155


       9.1 ... Angriffsszenario ... 156

       9.2 ... Mini-Aufnahmegeräte -- geheime Audioaufzeichnungen ... 159

       9.3 ... GSM-Aufnahmegerät -- weltweite Audioübertragungen ... 162

       9.4 ... Spionagekameras -- unbemerkte Videoaufnahmen ... 165

       9.5 ... WLAN-Minikameras -- vielfältige Kameramodule ... 166

       9.6 ... GPS-Tracker -- Position heimlich tracken und übermitteln ... 168

       9.7 ... Gegenmaßnahmen ... 170

       9.8 ... Analyse von gefundenen Geräten ... 173



10.  Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 175


       10.1 ... Angriffsszenario ... 176

       10.2 ... Keylogger -- unauffällige Tastaturüberwachung ... 179

       10.3 ... Screenlogger -- heimliche Bildschirmüberwachung ... 194

       10.4 ... Gegenmaßnahmen ... 207

       10.5 ... Analyse von gefundenen Geräten ... 208



11.  Angriffe über die USB-Schnittstelle ... 211


       11.1 ... Angriffsszenario ... 213

       11.2 ... BadUSB-Hardware ... 216

       11.3 ... Steuerung per Bluetooth oder WLAN ... 257

       11.4 ... USB-Geräte simulieren ... 299

       11.5 ... Rechner mit USB-Killern zerstören ... 316

       11.6 ... Gegenmaßnahmen ... 327

       11.7 ... Analyse von gefundenen Geräten ... 331



12.  Manipulation von Funkverbindungen ... 333


       12.1 ... Angriffsszenario ... 334

       12.2 ... Frequenzen und Antennen ... 336

       12.3 ... Funk-Cloner -- Funkverbindungen duplizieren ... 339

       12.4 ... NooElec NESDR SMArt -- Funkverbindungen analysieren ... 340

       12.5 ... LimeSDR Mini -- Funkverbindungen angreifen ... 347

       12.6 ... YARD Stick One -- Funksignale manipulieren ... 349

       12.7 ... HackRF One -- Funkkommunikation einfach duplizieren ... 355

       12.8 ... HackRF One PortaPack -- mobile Variante ... 361

       12.9 ... Störsender -- Funkverbindungen unterbrechen ... 369

       12.10 ... Gegenmaßnahmen ... 370

       12.11 ... Analyse von gefundenen Geräten ... 371



13.  RFID-Tags duplizieren und manipulieren ... 373


       13.1 ... Angriffsszenario ... 376

       13.2 ... Detektoren -- RFID-Reader und -Tags aufspüren ... 379

       13.3 ... Cloner -- RFID-Tags einfach kopieren ... 382

       13.4 ... Keysy -- ein universeller RFID-Schlüssel ... 389

       13.5 ... ChameleonMini/Tiny -- ein RFID-Multitool ... 391

       13.6 ... Proxmark -- eine leistungsstarke RFID-Hardware ... 397

       13.7 ... iCopy-X -- ein weiteres RFID-Multitool ... 407

       13.8 ... NFCKill -- RFID/NFC-Tags zerstören ... 411

       13.9 ... Gegenmaßnahmen ... 414

       13.10 ... Analyse von gefundenen Geräten ... 415



14.  Bluetooth-Kommunikation tracken und manipulieren ... 417


       14.1 ... Angriffsszenario ... 418

       14.2 ... Bluefruit LE Sniffer -- Bluetooth Low Energy tracken ... 420

       14.3 ... BtleJack mit BBC micro:bit -- Bluetooth-LE-Verbindungen abhören ... 424

       14.4 ... Ubertooth One -- Bluetooth-Verbindungen analysieren ... 430

       14.5 ... Gegenmaßnahmen ... 436

       14.6 ... Analyse von gefundenen Geräten ... 436



15.  WLAN-Verbindungen manipulieren und unterbrechen ... 437


       15.1 ... Angriffsszenario ... 438

       15.2 ... DSTIKE Deauther -- WLAN-Verbindungen unterbrechen ... 440

       15.3 ... Maltronics WiFi Deauther -- ferngesteuerter Angriff ... 448

       15.4 ... WiFi Pineapple -- WLAN-Netzwerke fälschen ... 454

       15.5 ... Gegenmaßnahmen ... 473

       15.6 ... Analyse von gefundenen Geräten ... 475



16.  Kabelgebundene LAN-Netzwerke ausspionieren ... 477


       16.1 ... Angriffsszenario ... 478

       16.2 ... Throwing Star LAN Tap -- Daten einfach ausleiten ... 480

       16.3 ... Plunder Bug -- Daten elegant ausleiten ... 484

       16.4 ... Packet Squirrel Mark II -- Netzwerkverkehr mitschneiden ... 489

       16.5 ... Shark Jack -- vorab definierte Aktionen ausführen ... 511

       16.6 ... LAN Turtle -- heimlicher Netzwerkzugang ... 518

       16.7 ... Gegenmaßnahmen ... 531

       16.8 ... Analyse von gefundenen Geräten ... 533



17.  Universelle Hacking-Hardware ... 535


       17.1 ... USB Army Knife -- LilyGo T-Dongle S3 ... 535

       17.2 ... Hacking mit dem Raspberry Pi: P4wnP1 A.L.O.A. -- das BadUSB-Supertool ... 543

       17.3 ... Flipper Zero -- Hacker-Tamagotchi ... 548



18.  Nicht mehr produzierte Hardware und Vorgängerversionen ... 565


       18.1 ... Angriffe über die USB-Schnittstelle ... 566

       18.2 ... Manipulation von Funkverbindungen ... 587

       18.3 ... Kabelgebundene LAN-Netzwerke ausspionieren ... 591



19.  Analyse gefundener Hardware ... 609


       19.1 ... Dokumentation ... 610

       19.2 ... Geräte mit Datenspeicher ... 611

       19.3 ... Netzwerkverkehr protokollieren ... 622

       19.4 ... WLAN-Netzwerke aufspüren und analysieren ... 627

       19.5 ... Fazit ... 632



20.  Anleitungen & Wissensdatenbank ... 633


       20.1 ... Laborumgebung ... 633

       20.2 ... Arduino IDE ... 642

       20.3 ... Virtuelle Tastatur und Maus ... 646

       20.4 ... Ducky Script von Hak5 ... 653

       20.5 ... PayloadStudio von Hak5 ... 660

       20.6 ... Cloud C2 von Hak5 ... 666

       20.7 ... Tastenkombinationen und Sondertasten ... 671



  Index ... 674

Autorenporträt  
Mehr Angebote zum Thema