Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Geleitwort
17
1 Einleitung
19
1.1 An wen richtet sich dieses Buch?
20
1.2 Was wird in diesem Buch vermittelt?
21
1.3 Wie ist dieses Buch aufgebaut?
21
1.4 Über den Autor
25
1.5 Materialien zum Buch
26
TEIL I IT-Sicherheitspenetrationstests durchführen
27
2 IT-Sicherheitspenetrationstests
29
2.1 Einstieg: Was sind Pentests?
30
2.1.1 Vorteile von Penetrationstests
30
2.1.2 Die Grenzen von IT-Sicherheitstests
31
2.1.3 Zielsetzungen von Penetrationstests
32
2.1.4 Bedrohungen und Angriffe
34
2.2 Eigenschaften von Penetrationstests
39
2.2.1 Ausrichtung
40
2.2.2 Vorgehensweise
41
2.2.3 Organisation
42
2.2.4 Ethical Hacking
43
2.3 Ablauf von Penetrationstests
44
2.3.1 1. Phase: Pre-Engagement (Vorbereitung)
45
2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung)
46
2.3.3 3. Phase: Threat Modeling (Angriffsszenarien)
46
2.3.4 4. Phase: Exploitation (aktive Eindringversuche)
47
2.3.5 5. Phase: Reporting (Abschlussanalyse)
47
2.3.6 6. Phase: Re-Testing (erneutes Testen)
47
2.4 Bewertung von Schwachstellen
48
2.5 Behebung von Schwachstellen
51
3 Red Teaming als Methode
53
3.1 Red Teaming erfolgreich einsetzen
55
3.1.1 Ziele definieren
55
3.1.2 Leitfäden und Vorgaben für Red Teaming
57
3.1.3 Vorteile des Red Teamings
58
3.2 Ablauf des Red Teamings
59
3.2.1 Voraussetzungen
59
3.2.2 Phasen des Red Teamings
60
3.3 Die Variante »Purple Team«
62
4 Testszenarien in der Praxis
65
4.1 Szenario A: WLAN-Überwachungskamera testen
66
4.1.1 Pre-Engagement (Vorbereitung)
68
4.1.2 Reconnaissance (Informationsbeschaffung)
69
4.1.3 Threat Modeling (Angriffsszenarien)
70
4.1.4 Exploitation (aktive Eindringversuche)
71
4.1.5 Reporting (Abschlussanalyse)
77
4.1.6 Re-Testing (erneutes Testen)
78
4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen
79
4.2.1 Pre-Engagement (Vorbereitung)
80
4.2.2 Reconnaissance (Informationsbeschaffung)
81
4.2.3 Threat Modeling (Angriffsszenarien)
82
4.2.4 Exploitation (aktive Eindringversuche)
85
4.2.5 Reporting (Abschlussanalyse)
86
4.2.6 Re-Testing (erneutes Testen)
87
4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen
87
4.3.1 Pre-Engagement (Vorbereitung)
88
4.3.2 Reconnaissance (Informationsbeschaffung)
89
4.3.3 Threat Modeling (Angriffsszenarien)
90
4.3.4 Exploitation (aktive Eindringversuche)
91
4.3.5 Reporting (Abschlussanalyse)
93
4.3.6 Re-Testing (erneutes Testen)
94
4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren
94
4.4.1 Pre-Engagement (Vorbereitung)
95
4.4.2 Reconnaissance (Informationsbeschaffung)
96
4.4.3 Threat Modeling (Angriffsszenarien)
97
4.4.4 Exploitation (aktive Eindringversuche)
99
4.4.5 Reporting (Abschlussanalyse)
103
4.4.6 Re-Testing (erneutes Testen)
104
TEIL II Awareness-Schulungen mit Pentest-Hardware
105
5 Security-Awareness-Schulungen
107
5.1 Social Engineering
108
5.2 Verschiedene Schulungsarten
109
5.3 Security-Awareness-Trainings mit Pentest-Hardware
111
5.3.1 Zielsetzung
111
5.3.2 Planung
112
5.3.3 Ausführung
112
5.3.4 Auswertung
113
6 Erfolgreiche Schulungsmethoden
115
6.1 Interesse wecken
116
6.1.1 Bezug
116
6.1.2 Storytelling
117
6.1.3 Visualisierung
118
6.2 Motivation fördern
118
6.2.1 Praxisbeispiele
119
6.2.2 Live Hacking
119
6.3 Aktivierung steuern
119
6.3.1 Quiz
120
6.3.2 Blitzlicht-Methode
120
6.3.3 Fachbezogenes Kurzgespräch
121
6.3.4 Gruppenpuzzle
121
6.4 Interaktion anregen
122
6.4.1 Learning by Doing
122
6.4.2 Gruppenarbeit
123
6.4.3 Gamification
124
7 Schulungsszenarien in der Praxis
125
7.1 Szenario A: Verseuchter Arbeitsplatz
126
7.1.1 Vorbereitung
126
7.1.2 Durchführung
128
7.2 Szenario B: Hardware-Schnitzeljagd
129
7.2.1 Vorbereitung
129
7.2.2 Durchführung
131
7.3 Szenario C: USB-Sticks im öffentlichen Bereich
131
7.3.1 Vorbereitungen
132
7.3.2 Durchführung
138
TEIL III Hacking- & Pentest-Hardware-Tools
141
8 Pentest-Hardware
143
8.1 Überblick über die Hardware
144
8.1.1 Spionage-Gadgets
144
8.1.2 Logger
144
8.1.3 USB
145
8.1.4 Funk
146
8.1.5 RFID
147
8.1.6 Bluetooth
148
8.1.7 WLAN
148
8.1.8 Netzwerk
149
8.1.9 Universelle Tools
150
8.2 Rechtliche Aspekte
150
8.3 Bezugsquellen
152
8.3.1 Internationale Shops
152
8.3.2 Shops in der Europäischen Union
153
8.3.3 Shops in Deutschland
154
9 Heimliche Überwachung durch Spionage-Gadgets
155
9.1 Angriffsszenario
156
9.2 Mini-Aufnahmegeräte – geheime Audioaufzeichnungen
159
9.3 GSM-Aufnahmegerät – weltweite Audioübertragungen
162
9.4 Spionagekameras – unbemerkte Videoaufnahmen
165
9.5 WLAN-Minikameras – vielfältige Kameramodule
166
9.6 GPS-Tracker – Position heimlich tracken und übermitteln
168
9.7 Gegenmaßnahmen
170
9.7.1 Audio-Spionage-Gadgets
170
9.7.2 Video-Spionage-Gadgets
171
9.7.3 Funkverbindungen
172
9.8 Analyse von gefundenen Geräten
173
10 Tastatureingaben und Monitorsignale mit Loggern aufzeichnen
175
10.1 Angriffsszenario
176
10.2 Keylogger – unauffällige Tastaturüberwachung
179
10.2.1 USB-Keylogger
179
10.2.2 Keylogger mit WLAN
184
10.2.3 EvilCrow Keylogger – flexible Plattform
188
10.3 Screenlogger – heimliche Bildschirmüberwachung
194
10.3.1 VideoGhost – heimliche Screenshots
195
10.3.2 Screen Crab – Screenlogger per WLAN
198
10.4 Gegenmaßnahmen
207
10.4.1 Keylogger
207
10.4.2 Screenlogger
208
10.5 Analyse von gefundenen Geräten
208
11 Angriffe über die USB-Schnittstelle
211
11.1 Angriffsszenario
213
11.2 BadUSB-Hardware
216
11.2.1 Rubber Ducky Mark II – der BadUSB-Klassiker
216
11.2.2 Digispark – ein günstiges BadUSB-Device
224
11.2.3 Teensy – ein universelles Board
236
11.2.4 MalDuino 3 – BadUSB mit Schalter
245
11.2.5 Arduino Leonardo – BadUSB mit Arduino
249
11.2.6 EvilCrow-Cable – getarnter BadUSB
253
11.3 Steuerung per Bluetooth oder WLAN
257
11.3.1 InputStick – drahtloser Bluetooth-Empfänger
257
11.3.2 USBNinja – Bluetooth-Steuerung
262
11.3.3 Cactus WHID – BadUSB mit WLAN
268
11.3.4 DSTIKE WIFI Duck – WLAN-Keystroke-Injection
275
11.3.5 ESP32-S3 Pendrive – Super WiFi Duck
280
11.3.6 O.MG Produktfamilie
283
11.4 USB-Geräte simulieren
299
11.4.1 Bash Bunny Mark II – das BadUSB-Multitool
299
11.4.2 Key Croc – ein smarter Keylogger
303
11.5 Rechner mit USB-Killern zerstören
316
11.5.1 USBKill – Geräte irreparabel schädigen
316
11.5.2 USB-Killer ohne Kennzeichnung
323
11.5.3 Alternative Killer
326
11.6 Gegenmaßnahmen
327
11.6.1 Softwarelösungen
327
11.6.2 Hardwarelösungen
329
11.7 Analyse von gefundenen Geräten
331
12 Manipulation von Funkverbindungen
333
12.1 Angriffsszenario
334
12.2 Frequenzen und Antennen
336
12.2.1 Antennen
337
12.3 Funk-Cloner – Funkverbindungen duplizieren
339
12.4 NooElec NESDR SMArt – Funkverbindungen analysieren
340
12.4.1 Einrichtung
341
12.4.2 Anwendung
343
12.5 LimeSDR Mini – Funkverbindungen angreifen
347
12.5.1 Einrichtung
348
12.6 YARD Stick One – Funksignale manipulieren
349
12.6.1 Einrichtung
351
12.6.2 Anwendung
353
12.7 HackRF One – Funkkommunikation einfach duplizieren
355
12.7.1 Einrichtung
356
12.7.2 Anwendung
358
12.8 HackRF One PortaPack – mobile Variante
361
12.8.1 Einrichtung
362
12.8.2 Anwendung
365
12.9 Störsender – Funkverbindungen unterbrechen
369
12.10 Gegenmaßnahmen
370
12.11 Analyse von gefundenen Geräten
371
13 RFID-Tags duplizieren und manipulieren
373
13.1 Angriffsszenario
376
13.2 Detektoren – RFID-Reader und -Tags aufspüren
379
13.2.1 RFID Diagnostic Card
379
13.2.2 RF Field Detector
380
13.2.3 Tiny RFID Detector
381
13.2.4 Weitere Lösungen
381
13.3 Cloner – RFID-Tags einfach kopieren
382
13.3.1 Handheld RFID Writer
383
13.3.2 CR66 Handheld RFID
384
13.3.3 Handheld RFID IC/ID
385
13.3.4 RFID Multi Frequenz Replikator
386
13.3.5 XIXEI X7-B Smart Card Reader/Writer
387
13.4 Keysy – ein universeller RFID-Schlüssel
389
13.5 ChameleonMini/Tiny – ein RFID-Multitool
391
13.5.1 Varianten
392
13.5.2 Einrichtung
394
13.5.3 Anwendung
395
13.6 Proxmark – eine leistungsstarke RFID-Hardware
397
13.6.1 Einrichtung
399
13.6.2 Anwendung
402
13.6.3 Portable Variante
406
13.7 iCopy-X – ein weiteres RFID-Multitool
407
13.7.1 Einrichtung
409
13.7.2 Anwendung
409
13.8 NFCKill – RFID/NFC-Tags zerstören
411
13.8.1 Anwendung
413
13.8.2 Der RFID-Zapper des CCC
413
13.9 Gegenmaßnahmen
414
13.10 Analyse von gefundenen Geräten
415
14 Bluetooth-Kommunikation tracken und manipulieren
417
14.1 Angriffsszenario
418
14.2 Bluefruit LE Sniffer – Bluetooth Low Energy tracken
420
14.2.1 Einrichtung
421
14.2.2 Anwendung
421
14.3 BtleJack mit BBC micro:bit – Bluetooth-LE-Verbindungen abhören
424
14.3.1 Einrichtung
425
14.3.2 Anwendung
426
14.4 Ubertooth One – Bluetooth-Verbindungen analysieren
430
14.4.1 Einrichtung
431
14.4.2 Anwendung
433
14.5 Gegenmaßnahmen
436
14.6 Analyse von gefundenen Geräten
436
15 WLAN-Verbindungen manipulieren und unterbrechen
437
15.1 Angriffsszenario
438
15.2 DSTIKE Deauther – WLAN-Verbindungen unterbrechen
440
15.2.1 Varianten
442
15.2.2 Einrichtung
444
15.2.3 Anwendung
447
15.3 Maltronics WiFi Deauther – ferngesteuerter Angriff
448
15.3.1 Einrichtung
449
15.3.2 Anwendung
449
15.4 WiFi Pineapple – WLAN-Netzwerke fälschen
454
15.4.1 Varianten
455
15.4.2 Einrichtung
456
15.4.3 Anwendung
463
15.4.4 Cloud C2
469
15.5 Gegenmaßnahmen
473
15.6 Analyse von gefundenen Geräten
475
16 Kabelgebundene LAN-Netzwerke ausspionieren
477
16.1 Angriffsszenario
478
16.2 Throwing Star LAN Tap – Daten einfach ausleiten
480
16.2.1 Anwendung
482
16.3 Plunder Bug – Daten elegant ausleiten
484
16.3.1 Einrichtung
486
16.3.2 Anwendung
487
16.4 Packet Squirrel Mark II – Netzwerkverkehr mitschneiden
489
16.4.1 Einrichtung
491
16.4.2 Anwendung
493
16.5 Shark Jack – vorab definierte Aktionen ausführen
511
16.5.1 Einrichtung
512
16.5.2 Anwendung
513
16.6 LAN Turtle – heimlicher Netzwerkzugang
518
16.6.1 Einrichtung
519
16.6.2 Anwendung
524
16.7 Gegenmaßnahmen
531
16.8 Analyse von gefundenen Geräten
533
17 Universelle Hacking-Hardware
535
17.1 USB Army Knife – LilyGo T-Dongle S3
535
17.1.1 Einrichtung
537
17.1.2 Anwendung
539
17.2 Hacking mit dem Raspberry Pi: P4wnP1 A.L.O.A. – das BadUSB-Supertool
543
17.2.1 Einrichtung
545
17.2.2 Anwendung
545
17.3 Flipper Zero – Hacker-Tamagotchi
548
17.3.1 Einrichtung
549
17.3.2 Sub-GHz Funk
555
17.3.3 125 kHz RFID
557
17.3.4 NFC
557
17.3.5 Infrarot
558
17.3.6 iButton
559
17.3.7 BadUSB
560
17.3.8 U2F
560
17.3.9 GPIO-Module
561
17.3.10 Alternative Firmware
561
18 Nicht mehr produzierte Hardware und Vorgängerversionen
565
18.1 Angriffe über die USB-Schnittstelle
566
18.1.1 Rubber Ducky – Mark I (Version 2010)
566
18.1.2 MalDuino Lite & Elite
570
18.1.3 Signal Owl
577
18.1.4 Bash Bunny – Mark I
581
18.1.5 USBKill – Version 2.0
586
18.2 Manipulation von Funkverbindungen
587
18.2.1 Crazyradio PA – Übernahme von Funkverbindungen
587
18.3 Kabelgebundene LAN-Netzwerke ausspionieren
591
18.3.1 Packet Squirrel – Mark I
591
19 Analyse gefundener Hardware
609
19.1 Dokumentation
610
19.2 Geräte mit Datenspeicher
611
19.2.1 Schutz vor Veränderung (Write-Blocker)
611
19.2.2 Eine 1:1-Kopie gefundener Hardware erstellen
614
19.2.3 Untersuchung des Dateisystems und der Dateien
616
19.2.4 Gelöschte Daten wiederherstellen
620
19.2.5 Auslesen über Debug-Schnittstellen
622
19.3 Netzwerkverkehr protokollieren
622
19.4 WLAN-Netzwerke aufspüren und analysieren
627
19.4.1 Analyse via Hardware – WiFi Pineapple
627
19.4.2 Analyse per Software – Aircrack-ng
628
19.5 Fazit
632
20 Anleitungen & Wissensdatenbank
633
20.1 Laborumgebung
633
20.1.1 VirtualBox
634
20.1.2 Kali Linux
635
20.1.3 Windows 11
639
20.2 Arduino IDE
642
20.2.1 Kali Linux
642
20.2.2 Windows
643
20.2.3 Wichtige Einstellungen
643
20.3 Virtuelle Tastatur und Maus
646
20.3.1 Tastatur
647
20.3.2 Maus
651
20.4 Ducky Script von Hak5
653
20.4.1 Version 1.0 (2010)
654
20.4.2 Version 2.X (2017)
655
20.4.3 Version 3.0 (2022)
656
20.5 PayloadStudio von Hak5
660
20.5.1 PayloadStudio aufrufen
662
20.5.2 Auswahl der Hak5-Hardware
662
20.5.3 Payload schreiben
663
20.5.4 Payload kompilieren und herunterladen
664
20.5.5 Payload exportieren und importieren
665
20.5.6 Weitere interessante Funktionen
665
20.6 Cloud C2 von Hak5
666
20.6.1 Cloud C2 »bestellen«
666
20.6.2 Cloud C2 herunterladen und starten
667
20.6.3 Cloud C2 installieren
669
20.7 Tastenkombinationen und Sondertasten
671
20.7.1 Tastenkombinationen
671
20.7.2 Sondertasten
672
Index
674