Alle Kapitel aufklappen
Alle Kapitel zuklappen
1.1 An wen richtet sich dieses Buch?
20
1.2 Was wird in diesem Buch vermittelt?
21
1.3 Wie ist dieses Buch aufgebaut?
21
1.5 Materialien zum Buch
26
TEIL I IT-Sicherheitspenetrationstests durchführen
27
2 IT-Sicherheitspenetrationstests
29
2.1 Einstieg: Was sind Pentests?
30
2.1.1 Vorteile von Penetrationstests
30
2.1.2 Die Grenzen von IT-Sicherheitstests
31
2.1.3 Zielsetzungen von Penetrationstests
32
2.1.4 Bedrohungen und Angriffe
34
2.2 Eigenschaften von Penetrationstests
39
2.3 Ablauf von Penetrationstests
44
2.3.1 1. Phase: Pre-Engagement (Vorbereitung)
45
2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung)
46
2.3.3 3. Phase: Threat Modeling (Angriffsszenarien)
46
2.3.4 4. Phase: Exploitation (aktive Eindringversuche)
47
2.3.5 5. Phase: Reporting (Abschlussanalyse)
47
2.3.6 6. Phase: Re-Testing (erneutes Testen)
47
2.4 Bewertung von Schwachstellen
48
2.5 Behebung von Schwachstellen
51
3 Red Teaming als Methode
53
3.1 Red Teaming erfolgreich einsetzen
55
3.1.1 Ziele definieren
55
3.1.2 Leitfäden und Vorgaben für Red Teaming
57
3.1.3 Vorteile des Red Teamings
58
3.2 Ablauf des Red Teamings
59
3.2.2 Phasen des Red Teamings
60
3.3 Die Variante »Purple Team«
62
4 Testszenarien in der Praxis
65
4.1 Szenario A: WLAN-Überwachungskamera testen
66
4.1.1 Pre-Engagement (Vorbereitung)
68
4.1.2 Reconnaissance (Informationsbeschaffung)
69
4.1.3 Threat Modeling (Angriffsszenarien)
70
4.1.4 Exploitation (aktive Eindringversuche)
71
4.1.5 Reporting (Abschlussanalyse)
77
4.1.6 Re-Testing (erneutes Testen)
78
4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen
79
4.2.1 Pre-Engagement (Vorbereitung)
80
4.2.2 Reconnaissance (Informationsbeschaffung)
81
4.2.3 Threat Modeling (Angriffsszenarien)
82
4.2.4 Exploitation (aktive Eindringversuche)
85
4.2.5 Reporting (Abschlussanalyse)
86
4.2.6 Re-Testing (erneutes Testen)
87
4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen
87
4.3.1 Pre-Engagement (Vorbereitung)
88
4.3.2 Reconnaissance (Informationsbeschaffung)
89
4.3.3 Threat Modeling (Angriffsszenarien)
90
4.3.4 Exploitation (aktive Eindringversuche)
91
4.3.5 Reporting (Abschlussanalyse)
93
4.3.6 Re-Testing (erneutes Testen)
94
4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren
94
4.4.1 Pre-Engagement (Vorbereitung)
95
4.4.2 Reconnaissance (Informationsbeschaffung)
96
4.4.3 Threat Modeling (Angriffsszenarien)
97
4.4.4 Exploitation (aktive Eindringversuche)
99
4.4.5 Reporting (Abschlussanalyse)
103
4.4.6 Re-Testing (erneutes Testen)
104
TEIL II Awareness-Schulungen mit Pentest-Hardware
105
5 Security-Awareness-Schulungen
107
5.1 Social Engineering
108
5.2 Verschiedene Schulungsarten
109
5.3 Security-Awareness-Trainings mit Pentest-Hardware
111
6 Erfolgreiche Schulungsmethoden
115
6.2 Motivation fördern
118
6.2.1 Praxisbeispiele
119
6.3 Aktivierung steuern
119
6.3.2 Blitzlicht-Methode
120
6.3.3 Fachbezogenes Kurzgespräch
121
6.4 Interaktion anregen
122
6.4.1 Learning by Doing
122
7 Schulungsszenarien in der Praxis
125
7.1 Szenario A: Verseuchter Arbeitsplatz
126
7.2 Szenario B: Hardware-Schnitzeljagd
129
7.3 Szenario C: USB-Sticks im öffentlichen Bereich
131
TEIL III Hacking- & Pentest-Hardware-Tools
141
8.1 Überblick über die Hardware
144
8.1.1 Spionage-Gadgets
144
8.1.9 Universelle Tools
150
8.2 Rechtliche Aspekte
150
8.3.1 Internationale Shops
152
8.3.2 Shops in der Europäischen Union
153
8.3.3 Shops in Deutschland
154
9 Heimliche Überwachung durch Spionage-Gadgets
155
9.2 Mini-Aufnahmegeräte – geheime Audioaufzeichnungen
159
9.3 GSM-Aufnahmegerät – weltweite Audioübertragungen
162
9.4 Spionagekameras – unbemerkte Videoaufnahmen
165
9.5 WLAN-Minikameras – vielfältige Kameramodule
166
9.6 GPS-Tracker – Position heimlich tracken und übermitteln
168
9.7.1 Audio-Spionage-Gadgets
170
9.7.2 Video-Spionage-Gadgets
171
9.7.3 Funkverbindungen
172
9.8 Analyse von gefundenen Geräten
173
10 Tastatureingaben und Monitorsignale mit Loggern aufzeichnen
175
10.1 Angriffsszenario
176
10.2 Keylogger – unauffällige Tastaturüberwachung
179
10.2.2 Keylogger mit WLAN
184
10.2.3 EvilCrow Keylogger – flexible Plattform
188
10.3 Screenlogger – heimliche Bildschirmüberwachung
194
10.3.1 VideoGhost – heimliche Screenshots
195
10.3.2 Screen Crab – Screenlogger per WLAN
198
10.5 Analyse von gefundenen Geräten
208
11 Angriffe über die USB-Schnittstelle
211
11.1 Angriffsszenario
213
11.2.1 Rubber Ducky Mark II – der BadUSB-Klassiker
216
11.2.2 Digispark – ein günstiges BadUSB-Device
224
11.2.3 Teensy – ein universelles Board
236
11.2.4 MalDuino 3 – BadUSB mit Schalter
245
11.2.5 Arduino Leonardo – BadUSB mit Arduino
249
11.2.6 EvilCrow-Cable – getarnter BadUSB
253
11.3 Steuerung per Bluetooth oder WLAN
257
11.3.1 InputStick – drahtloser Bluetooth-Empfänger
257
11.3.2 USBNinja – Bluetooth-Steuerung
262
11.3.3 Cactus WHID – BadUSB mit WLAN
268
11.3.4 DSTIKE WIFI Duck – WLAN-Keystroke-Injection
275
11.3.5 ESP32-S3 Pendrive – Super WiFi Duck
280
11.3.6 O.MG Produktfamilie
283
11.4 USB-Geräte simulieren
299
11.4.1 Bash Bunny Mark II – das BadUSB-Multitool
299
11.4.2 Key Croc – ein smarter Keylogger
303
11.5 Rechner mit USB-Killern zerstören
316
11.5.1 USBKill – Geräte irreparabel schädigen
316
11.5.2 USB-Killer ohne Kennzeichnung
323
11.5.3 Alternative Killer
326
11.6.1 Softwarelösungen
327
11.6.2 Hardwarelösungen
329
11.7 Analyse von gefundenen Geräten
331
12 Manipulation von Funkverbindungen
333
12.1 Angriffsszenario
334
12.2 Frequenzen und Antennen
336
12.3 Funk-Cloner – Funkverbindungen duplizieren
339
12.4 NooElec NESDR SMArt – Funkverbindungen analysieren
340
12.5 LimeSDR Mini – Funkverbindungen angreifen
347
12.6 YARD Stick One – Funksignale manipulieren
349
12.7 HackRF One – Funkkommunikation einfach duplizieren
355
12.8 HackRF One PortaPack – mobile Variante
361
12.9 Störsender – Funkverbindungen unterbrechen
369
12.11 Analyse von gefundenen Geräten
371
13 RFID-Tags duplizieren und manipulieren
373
13.1 Angriffsszenario
376
13.2 Detektoren – RFID-Reader und -Tags aufspüren
379
13.2.1 RFID Diagnostic Card
379
13.2.2 RF Field Detector
380
13.2.3 Tiny RFID Detector
381
13.2.4 Weitere Lösungen
381
13.3 Cloner – RFID-Tags einfach kopieren
382
13.3.1 Handheld RFID Writer
383
13.3.2 CR66 Handheld RFID
384
13.3.3 Handheld RFID IC/ID
385
13.3.4 RFID Multi Frequenz Replikator
386
13.3.5 XIXEI X7-B Smart Card Reader/Writer
387
13.4 Keysy – ein universeller RFID-Schlüssel
389
13.5 ChameleonMini/Tiny – ein RFID-Multitool
391
13.6 Proxmark – eine leistungsstarke RFID-Hardware
397
13.6.3 Portable Variante
406
13.7 iCopy-X – ein weiteres RFID-Multitool
407
13.8 NFCKill – RFID/NFC-Tags zerstören
411
13.8.2 Der RFID-Zapper des CCC
413
13.10 Analyse von gefundenen Geräten
415
14 Bluetooth-Kommunikation tracken und manipulieren
417
14.1 Angriffsszenario
418
14.2 Bluefruit LE Sniffer – Bluetooth Low Energy tracken
420
14.3 BtleJack mit BBC micro:bit – Bluetooth-LE-Verbindungen abhören
424
14.4 Ubertooth One – Bluetooth-Verbindungen analysieren
430
14.6 Analyse von gefundenen Geräten
436
15 WLAN-Verbindungen manipulieren und unterbrechen
437
15.1 Angriffsszenario
438
15.2 DSTIKE Deauther – WLAN-Verbindungen unterbrechen
440
15.3 Maltronics WiFi Deauther – ferngesteuerter Angriff
448
15.4 WiFi Pineapple – WLAN-Netzwerke fälschen
454
15.6 Analyse von gefundenen Geräten
475
16 Kabelgebundene LAN-Netzwerke ausspionieren
477
16.1 Angriffsszenario
478
16.2 Throwing Star LAN Tap – Daten einfach ausleiten
480
16.3 Plunder Bug – Daten elegant ausleiten
484
16.4 Packet Squirrel Mark II – Netzwerkverkehr mitschneiden
489
16.5 Shark Jack – vorab definierte Aktionen ausführen
511
16.6 LAN Turtle – heimlicher Netzwerkzugang
518
16.8 Analyse von gefundenen Geräten
533
17 Universelle Hacking-Hardware
535
17.1 USB Army Knife – LilyGo T-Dongle S3
535
17.2 Hacking mit dem Raspberry Pi: P4wnP1 A.L.O.A. – das BadUSB-Supertool
543
17.3 Flipper Zero – Hacker-Tamagotchi
548
17.3.10 Alternative Firmware
561
18 Nicht mehr produzierte Hardware und Vorgängerversionen
565
18.1 Angriffe über die USB-Schnittstelle
566
18.1.1 Rubber Ducky – Mark I (Version 2010)
566
18.1.2 MalDuino Lite & Elite
570
18.1.4 Bash Bunny – Mark I
581
18.1.5 USBKill – Version 2.0
586
18.2 Manipulation von Funkverbindungen
587
18.2.1 Crazyradio PA – Übernahme von Funkverbindungen
587
18.3 Kabelgebundene LAN-Netzwerke ausspionieren
591
18.3.1 Packet Squirrel – Mark I
591
19 Analyse gefundener Hardware
609
19.2 Geräte mit Datenspeicher
611
19.2.1 Schutz vor Veränderung (Write-Blocker)
611
19.2.2 Eine 1:1-Kopie gefundener Hardware erstellen
614
19.2.3 Untersuchung des Dateisystems und der Dateien
616
19.2.4 Gelöschte Daten wiederherstellen
620
19.2.5 Auslesen über Debug-Schnittstellen
622
19.3 Netzwerkverkehr protokollieren
622
19.4 WLAN-Netzwerke aufspüren und analysieren
627
19.4.1 Analyse via Hardware – WiFi Pineapple
627
19.4.2 Analyse per Software – Aircrack-ng
628
20 Anleitungen & Wissensdatenbank
633
20.2.3 Wichtige Einstellungen
643
20.3 Virtuelle Tastatur und Maus
646
20.4 Ducky Script von Hak5
653
20.4.1 Version 1.0 (2010)
654
20.4.2 Version 2.X (2017)
655
20.4.3 Version 3.0 (2022)
656
20.5 PayloadStudio von Hak5
660
20.5.1 PayloadStudio aufrufen
662
20.5.2 Auswahl der Hak5-Hardware
662
20.5.3 Payload schreiben
663
20.5.4 Payload kompilieren und herunterladen
664
20.5.5 Payload exportieren und importieren
665
20.5.6 Weitere interessante Funktionen
665
20.6 Cloud C2 von Hak5
666
20.6.1 Cloud C2 »bestellen«
666
20.6.2 Cloud C2 herunterladen und starten
667
20.6.3 Cloud C2 installieren
669
20.7 Tastenkombinationen und Sondertasten
671
20.7.1 Tastenkombinationen
671