USBissig!
Angriffe mit dem USB Rubber Ducky
Wer einen USB-Stick findet, schließt ihn auch an. Das kann jedoch fatale Folgen haben: Spezielle Sticks geben sich als Tastatur aus und führen so ungehindert gefährliche Skripte aus.
Sie möchten wissen, wie es weitergeht?
weiterführende Links
-
Hardware
-
USB Rubber Ducky
Herstellerseite mit Bestellmöglichkeit -
Teensy-Microcontroller als Rubber-Ducky-Alternative
Tastatur-Simulator mit Rückkanal
-
USB Rubber Ducky
-
Skripte und Tools
-
Beispiel-Code zum Artikel
Die im Heft erwähnten Beispiel-Skripte zum Download -
Twin-Duck-Firmware
Macht die microSD-Karte des Rubber Ducky via USB zugänglich (Massenspeicher) -
Firmware flashen
Anleitungen, wie man auf das Rubber Ducky unter verschiedenen Betriebssystemen eine Firmware spielt -
DuckEncoder
Java-Tool, das Ducky-Skripte kompiliert -
Duck Toolkit
Online-Generator und -Compiler für Ducky-Skripte -
Simple Ducky Payload Generator
Linux-Tool, das bei der Erstellung von Ducky-Skripten assistiert
-
Beispiel-Code zum Artikel
-
Schutz
-
USB Keyboard Guard von G Data
Windows-Tool, das vor USB-Angriffen schützt -
Einführung in udev
Schutzmöglichkeit für Linux-Systeme
-
USB Keyboard Guard von G Data
-
Mit NetHunter kann das Smartphone über USB nicht nur Strom, sondern auch Daten vom Rechner abzapfen. Es wird über ein Web-Interface bedient.
Kommentare