
Meer over het boek
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen Inhaltsverzeichnis Geleitwort ... 15 1. Einleitung ... 17 1.1 ... An wen richtet sich dieses Buch? ... 18 1.2 ... Was wird in diesem Buch vermittelt? ... 19 1.3 ... Wie ist dieses Buch aufgebaut? ... 19 1.4 ... Über den Autor ... 23 1.5 ... Materialien zum Buch ... 24 Teil I. IT-Sicherheitspenetrationstests durchführen ... 25 2. IT-Sicherheitspenetrationstests ... 27 2.1 ... Einstieg: Was sind Pentests? ... 28 2.2 ... Eigenschaften von Penetrationstests ... 37 2.3 ... Ablauf von Penetrationstests ... 42 2.4 ... Bewertung von Schwachstellen ... 46 2.5 ... Behebung von Schwachstellen ... 50 3. Red Teaming als Methode ... 51 3.1 ... Red Teaming erfolgreich einsetzen ... 53 3.2 ... Ablauf des Red Teamings ... 57 3.3 ... Die Variante »Purple Team« ... 60 4. Testszenarien in der Praxis ... 63 4.1 ... Szenario A: WLAN-Überwachungskamera testen ... 64 4.2 ... Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen ... 77 4.3 ... Szenario C: Netzwerkverbindungen eines Druckers überprüfen ... 86 4.4 ... Szenario D: Die Schnittstellen eines Client-Rechners analysieren ... 93 Teil II. Awareness-Schulungen mit Pentest-Hardware ... 105 5. Security-Awareness-Schulungen ... 107 5.1 ... Social Engineering ... 108 5.2 ... Verschiedene Schulungsarten ... 109 5.3 ... Security-Awareness-Trainings mit Pentest-Hardware ... 111 6. Erfolgreiche Schulungsmethoden ... 115 6.1 ... Interesse wecken ... 116 6.2 ... Motivation fördern ... 118 6.3 ... Aktivierung steuern ... 119 6.4 ... Interaktion anregen ... 122 7. Schulungsszenarien in der Praxis ... 125 7.1 ... Szenario A: Verseuchter Arbeitsplatz ... 126 7.2 ... Szenario B: Hardware-Schnitzeljagd ... 129 7.3 ... Szenario C: USB-Sticks im öffentlichen Bereich ... 132 Teil III. Hacking- & Pentest-Hardware-Tools ... 141 8. Pentest-Hardware-Tools ... 143 8.1 ... Überblick über die Hardware ... 144 8.2 ... Rechtliche Aspekte ... 150 8.3 ... Bezugsquellen ... 152 8.4 ... Laborumgebung ... 154 9. Heimliche Überwachung durch Spionage-Gadgets ... 169 9.1 ... Angriffsszenario ... 170 9.2 ... Mini-Aufnahmegeräte - geheime Audioaufzeichnungen ... 173 9.3 ... GSM-Aufnahmegerät - weltweite Audioübertragungen ... 176 9.4 ... Spionagekameras - unbemerkte Videoaufnahmen ... 179 9.5 ... WLAN-Minikameras - vielfältige Kameramodule ... 180 9.6 ... GPS-Tracker - Position heimlich tracken und übermitteln ... 182 9.7 ... Gegenmaßnahmen ... 184 9.8 ... Analyse von gefundenen Geräten ... 187 10. Tastatureingaben und Monitorsignale mit Loggern aufzeichnen ... 189 10.1 ... Angriffsszenario ... 190 10.2 ... Keylogger - Unauffällige Tastaturüberwachung ... 193 10.3 ... Screenlogger - heimliche Bildschirmüberwachung ... 207 10.4 ... Gegenmaßnahmen ... 220 10.5 ... Analyse von gefundenen Geräten ... 221 11. Angriffe über die USB-Schnittstelle ... 223 11.1 ... Angriffsszenario ... 225 11.2 ... BadUSB-Hardware ... 228 11.3 ... Steuerung per Bluetooth oder WLAN ... 273 11.4 ... USB-Geräte simulieren ... 297 11.5 ... Rechner mit USB-Killern zerstören ... 322 11.6 ... Gegenmaßnahmen ... 326 11.7 ... Analyse von gefundenen Geräten ... 330 12. Manipulation von Funkverbindungen ... 331 12.1 ... Angriffsszenario ... 332 12.2 ... Frequenzen und Antennen ... 334 12.3 ... Funk-Cloner - Funkverbindungen duplizieren ... 337 12.4 ... NooElec NESDR SMArt - Funkverbindungen analysieren ... 338 12.5 ... HackRF One - Funkkommunikation einfach duplizieren ... 345 12.6 ... LimeSDR Mini - Funkverbindungen angreifen ... 351 12.7 ... YARD Stick One - Funksignale manipulieren ... 354 12.8 ... Crazyradio PA - Übernahme von Funkverbindungen ... 359 12.9 ... Störsender - Funkverbindungen unterbrechen ... 362 12.10 ... Gegenmaßnahmen ... 364 12.11 ... Analyse von gefundenen Geräten ... 364 13. RFID-Tags duplizieren und manipulieren ... 365 13.1 ... Angriffsszenario ... 368 13.2 ... Detektoren - RFID-Reader und -Tags aufspüren ... 371 13.3 ... Cloner - RFID-Tags einfach kopieren ... 374 13.4 ... Keysy - ein universeller RFID-Schlüssel ... 379 13.5 ... ChameleonMini/Tiny - ein RFID-Multitool ... 380 13.6 ... Proxmark - eine leistungsstarke RFID-Hardware ... 386 13.7 ... iCopy-X - ein weiteres RFID-Multitool ... 396 13.8 ... NFCKill - RFID/NFC-Tags zerstören ... 399 13.9 ... Gegenmaßnahmen ... 402 13.10 ... Analyse von gefundenen Geräten ... 403 14. Bluetooth-Kommunikation tracken und manipulieren ... 405 14.1 ... Angriffsszenario ... 406 14.2 ... Bluefruit LE Sniffer - Bluetooth Low Energy tracken ... 408 14.3 ... BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören ... 412 14.4 ... Ubertooth One - Bluetooth-Verbindungen analysieren ... 418 14.5 ... Gegenmaßnahmen ... 423 14.6 ... Analyse von gefundenen Geräten ... 423 15. WLAN-Verbindungen manipulieren und unterbrechen ... 425 15.1 ... Angriffsszenario ... 426 15.2 ... DSTIKE Deauther - WLAN-Verbindungen unterbrechen ... 428 15.3 ... Maltronics WiFi Deauther - ferngesteuerter Angriff ... 436 15.4 ... WiFi Pineapple - WLAN-Netzwerke fälschen ... 442 15.5 ... Gegenmaßnahmen ... 462 15.6 ... Analyse von gefundenen Geräten ... 465 16. Kabelgebundene LAN-Netzwerke ausspionieren ... 467 16.1 ... Angriffsszenario ... 468 16.2 ... Throwing Star LAN Tap - Daten einfach ausleiten ... 470 16.3 ... Plunder Bug - Daten elegant ausleiten ... 474 16.4 ... Packet Squirrel - Netzwerkverkehr mitschneiden ... 479 16.5 ... Shark Jack - vorab definierte Aktionen ausführen ... 495 16.6 ... LAN Turtle - heimlicher Netzwerkzugang ... 502 16.7 ... Gegenmaßnahmen ... 515 16.8 ... Analyse von gefundenen Geräten ... 517 17. Analyse gefundener Hardware ... 519 17.1 ... Dokumentation ... 520 17.2 ... Geräte mit Datenspeicher ... 521 17.3 ... Netzwerkverkehr protokollieren ... 532 17.4 ... WLAN-Netzwerke aufspüren und analysieren ... 536 17.5 ... Fazit ... 541 Index ... 543
Een boek kopen
Hardware & Security, Tobias Scheible
- Taal
- Jaar van publicatie
- 2022
- product-detail.submit-box.info.binding
- (Hardcover)
Betaalmethoden
Nog niemand heeft beoordeeld.