Alle Kapitel aufklappen
Alle Kapitel zuklappen
1.1 An wen richtet sich dieses Buch?
18
1.2 Was wird in diesem Buch vermittelt?
19
1.3 Wie ist dieses Buch aufgebaut?
19
1.5 Materialien zum Buch
24
Teil I IT-Sicherheitspenetrationstests durchführen
25
2 IT-Sicherheitspenetrationstests
27
2.1 Einstieg: Was sind Pentests?
28
2.1.1 Vorteile von Penetrationstests
28
2.1.2 Die Grenzen von IT-Sicherheitstests
29
2.1.3 Zielsetzungen von Penetrationstests
30
2.1.4 Bedrohungen und Angriffe
32
2.2 Eigenschaften von Penetrationstests
37
2.3 Ablauf von Penetrationstests
42
2.3.1 1. Phase: Pre-Engagement (Vorbereitung)
43
2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung)
44
2.3.3 3. Phase: Threat Modeling (Angriffsszenarien)
44
2.3.4 4. Phase: Exploitation (aktive Eindringversuche)
45
2.3.5 5. Phase: Reporting (Abschlussanalyse)
45
2.3.6 6. Phase: Re-Testing (erneutes Testen)
46
2.4 Bewertung von Schwachstellen
46
2.5 Behebung von Schwachstellen
50
3 Red Teaming als Methode
51
3.1 Red Teaming erfolgreich einsetzen
53
3.1.1 Ziele definieren
53
3.1.2 Leitfäden und Vorgaben für Red Teaming
55
3.1.3 Vorteile des Red Teamings
56
3.2 Ablauf des Red Teamings
57
3.2.2 Phasen des Red Teamings
58
3.3 Die Variante »Purple Team«
60
4 Testszenarien in der Praxis
63
4.1 Szenario A: WLAN-Überwachungskamera testen
64
4.1.1 Pre-Engagement (Vorbereitung)
66
4.1.2 Reconnaissance (Informationsbeschaffung)
66
4.1.3 Threat Modeling (Angriffsszenarien)
68
4.1.4 Exploitation (aktive Eindringversuche)
70
4.1.5 Reporting (Abschlussanalyse)
76
4.1.6 Re-Testing (erneutes Testen)
76
4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen
77
4.2.1 Pre-Engagement (Vorbereitung)
78
4.2.2 Reconnaissance (Informationsbeschaffung)
79
4.2.3 Threat Modeling (Angriffsszenarien)
81
4.2.4 Exploitation (aktive Eindringversuche)
83
4.2.5 Reporting (Abschlussanalyse)
85
4.2.6 Re-Testing (erneutes Testen)
85
4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen
86
4.3.1 Pre-Engagement (Vorbereitung)
86
4.3.2 Reconnaissance (Informationsbeschaffung)
87
4.3.3 Threat Modeling (Angriffsszenarien)
89
4.3.4 Exploitation (aktive Eindringversuche)
90
4.3.5 Reporting (Abschlussanalyse)
92
4.3.6 Re-Testing (erneutes Testen)
93
4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren
93
4.4.1 Pre-Engagement (Vorbereitung)
94
4.4.2 Reconnaissance (Informationsbeschaffung)
95
4.4.3 Threat Modeling (Angriffsszenarien)
96
4.4.4 Exploitation (aktive Eindringversuche)
98
4.4.5 Reporting (Abschlussanalyse)
102
4.4.6 Re-Testing (erneutes Testen)
103
Teil II Awareness-Schulungen mit Pentest-Hardware
105
5 Security-Awareness-Schulungen
107
5.1 Social Engineering
108
5.2 Verschiedene Schulungsarten
109
5.3 Security-Awareness-Trainings mit Pentest-Hardware
111
6 Erfolgreiche Schulungsmethoden
115
6.2 Motivation fördern
118
6.2.1 Praxisbeispiele
119
6.3 Aktivierung steuern
119
6.3.2 Blitzlicht-Methode
120
6.3.3 Fachbezogenes Kurzgespräch
121
6.4 Interaktion anregen
122
6.4.1 Learning by doing
122
7 Schulungsszenarien in der Praxis
125
7.1 Szenario A: Verseuchter Arbeitsplatz
126
7.2 Szenario B: Hardware-Schnitzeljagd
129
7.3 Szenario C: USB-Sticks im öffentlichen Bereich
132
Teil III Hacking- & Pentest-Hardware-Tools
141
8 Pentest-Hardware-Tools
143
8.1 Überblick über die Hardware
144
8.1.1 Spionage-Gadgets
144
8.2 Rechtliche Aspekte
150
8.3.1 Internationale Shops
152
8.3.2 Shops in der Europäischen Union
153
8.3.3 Shops in Deutschland
153
8.4.4 Cloud C² von Hak5
164
9 Heimliche Überwachung durch Spionage-Gadgets
169
9.2 Mini-Aufnahmegeräte - geheime Audioaufzeichnungen
173
9.3 GSM-Aufnahmegerät - weltweite Audioübertragungen
176
9.4 Spionagekameras - unbemerkte Videoaufnahmen
179
9.5 WLAN-Minikameras - vielfältige Kameramodule
180
9.6 GPS-Tracker - Position heimlich tracken und übermitteln
182
9.7.1 Audio-Spionage-Gadgets
184
9.7.2 Video-Spionage-Gadgets
185
9.7.3 Funkverbindungen
186
9.8 Analyse von gefundenen Geräten
187
10 Tastatureingaben und Monitorsignale mit Loggern aufzeichnen
189
10.1 Angriffsszenario
190
10.2 Keylogger - Unauffällige Tastaturüberwachung
193
10.2.2 Keylogger mit WLAN
197
10.2.3 EvilCrow Keylogger - flexible Plattform
201
10.3 Screenlogger - heimliche Bildschirmüberwachung
207
10.3.1 VideoGhost - heimliche Screenshots
208
10.3.2 Screen Crab - Screenlogger per WLAN
211
10.5 Analyse von gefundenen Geräten
221
11 Angriffe über die USB-Schnittstelle
223
11.1 Angriffsszenario
225
11.2.1 Rubber Ducky - der BadUSB-Klassiker
228
11.2.2 Digispark - ein günstiges BadUSB-Device
235
11.2.3 Teensy - ein universelles Board
248
11.2.4 MalDuino - BadUSB mit Schalter
257
11.2.5 Arduino Leonardo - BadUSB mit Arduino
265
11.2.6 EvilCrow-Cable - getarnter BadUSB
270
11.3 Steuerung per Bluetooth oder WLAN
273
11.3.1 InputStick - drahtloser Bluetooth-Empfänger
273
11.3.2 USBNinja - Bluetooth-Steuerung
278
11.3.3 Cactus WHID - BadUSB mit WLAN
285
11.3.4 DSTIKE WIFI Duck - WLAN-Keystroke-Injection
292
11.4 USB-Geräte simulieren
297
11.4.1 Bash Bunny - das BadUSB-Multitool
297
11.4.2 Signal Owl - eine universelle Plattform
302
11.4.3 Key Croc - ein smarter Keylogger
306
11.4.4 P4wnP1 A.L.O.A. - das BadUSB-Supertool
319
11.5 Rechner mit USB-Killern zerstören
322
11.5.1 USBKill - Geräte irreparabel schädigen
323
11.5.2 Alternative Killer
325
11.6.1 Softwarelösungen
326
11.6.2 Hardwarelösungen
328
11.7 Analyse von gefundenen Geräten
330
12 Manipulation von Funkverbindungen
331
12.1 Angriffsszenario
332
12.2 Frequenzen und Antennen
334
12.3 Funk-Cloner - Funkverbindungen duplizieren
337
12.4 NooElec NESDR SMArt - Funkverbindungen analysieren
338
12.5 HackRF One - Funkkommunikation einfach duplizieren
345
12.5.3 Mobile Version
350
12.6 LimeSDR Mini - Funkverbindungen angreifen
351
12.7 YARD Stick One - Funksignale manipulieren
354
12.8 Crazyradio PA - Übernahme von Funkverbindungen
359
12.9 Störsender - Funkverbindungen unterbrechen
362
12.11 Analyse von gefundenen Geräten
364
13 RFID-Tags duplizieren und manipulieren
365
13.1 Angriffsszenario
368
13.2 Detektoren - RFID-Reader und -Tags aufspüren
371
13.2.1 RFID Diagnostic Card
371
13.2.2 RF Field Detector
372
13.2.3 Tiny RFID Detector
373
13.2.4 Weitere Lösungen
373
13.3 Cloner - RFID-Tags einfach kopieren
374
13.3.1 Handheld RFID Writer
375
13.3.2 CR66 Handheld RFID
376
13.3.3 Handheld RFID IC/ID
377
13.3.4 RFID Multi Frequenz Replikator
378
13.4 Keysy - ein universeller RFID-Schlüssel
379
13.5 ChameleonMini/Tiny - ein RFID-Multitool
380
13.6 Proxmark - eine leistungsstarke RFID-Hardware
386
13.6.3 Portable Variante
394
13.7 iCopy-X - ein weiteres RFID-Multitool
396
13.8 NFCKill - RFID/NFC-Tags zerstören
399
13.8.2 Der RFID-Zapper des CCC
401
13.10 Analyse von gefundenen Geräten
403
14 Bluetooth-Kommunikation tracken und manipulieren
405
14.1 Angriffsszenario
406
14.2 Bluefruit LE Sniffer - Bluetooth Low Energy tracken
408
14.3 BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören
412
14.4 Ubertooth One - Bluetooth-Verbindungen analysieren
418
14.6 Analyse von gefundenen Geräten
423
15 WLAN-Verbindungen manipulieren und unterbrechen
425
15.1 Angriffsszenario
426
15.2 DSTIKE Deauther - WLAN-Verbindungen unterbrechen
428
15.3 Maltronics WiFi Deauther - ferngesteuerter Angriff
436
15.4 WiFi Pineapple - WLAN-Netzwerke fälschen
442
15.6 Analyse von gefundenen Geräten
465
16 Kabelgebundene LAN-Netzwerke ausspionieren
467
16.1 Angriffsszenario
468
16.2 Throwing Star LAN Tap - Daten einfach ausleiten
470
16.3 Plunder Bug - Daten elegant ausleiten
474
16.4 Packet Squirrel - Netzwerkverkehr mitschneiden
479
16.5 Shark Jack - vorab definierte Aktionen ausführen
495
16.6 LAN Turtle - heimlicher Netzwerkzugang
502
16.8 Analyse von gefundenen Geräten
517
17 Analyse gefundener Hardware
519
17.2 Geräte mit Datenspeicher
521
17.2.1 Schutz vor Veränderung (Write-Blocker)
521
17.2.2 Eine 1:1-Kopie gefundener Hardware erstellen
524
17.2.3 Untersuchung des Dateisystems und der Dateien
525
17.2.4 Gelöschte Daten wiederherstellen
530
17.3 Netzwerkverkehr protokollieren
532
17.4 WLAN-Netzwerke aufspüren und analysieren
536
17.4.1 Analyse via Hardware - WiFi Pineapple
536
17.4.2 Analyse per Software - Aircrack-ng
537