Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 08/2017
  4. Gefahr durch frei verkäufliche Hacking-Gadgets

Gefahr durch frei verkäufliche Hacking-Gadgets

18.08.2017 07:00 Uhr Ronald Eikenberg
vorlesen
c't lässt Hacking-Gadgets von der Leine

Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine gelassen.

Für eine Handvoll Dollar bieten Online-Shops spezielle Geräte an, die sich für perfide Angriffe auf Rechner, Smartphones und Netzwerke eignen. Diese Hacking-Gadgets nutzen die Schwächen von USB, WLAN, Bluetooth und NFC aus, um Backdoors einzurichten, Daten abzugreifen oder gar Hardware dauerhaft zu zerstören. Penetration Tester nutzen diese Gadgets, um Sicherheitslücken in der Infrastruktur ihrer Auftraggeber aufzuspüren – in den falschen Händen werden diese Geräte jedoch zu gefährlichen Cyber-Waffen. c't hat 15 völlig unterschiedliche Geräte im Labor von der Leine gelassen und die von ihnen ausgehende Gefahr bewertet.

WiFi Pineapple Nano
WiFi Pineapple Nano

Darunter befindet sich etwa ein mobiler WLAN-Accesspoint namens WiFi Pineapple, der mit zwei Funkmodulen und diversen professionellen Angriffstools ausgestattet ist. Er spannt sein Netz auf und versucht alles, damit WLAN-Clients in Funkreichweite darin hängen bleiben. Der WiFi Deauther für gerade einmal 25 US-Dollar zeigt benachbarte Funknetze auf seinem OLED-Display an und legt sie auf Knopfdruck lahm.

Der USB Killer v3 im Einsatz
c't 18/17 liegt ab Samstag am Kiosk, Abonnenten erhalten sie bereits einen Tag früher.
c't 18/17 liegt ab Samstag am Kiosk, Abonnenten erhalten sie bereits einen Tag früher.

Darüber hinaus hat c't unter anderem den USB Killer v3 ausprobiert, der äußerlich nicht von einem gewöhnlichen USB-Stick zu unterscheiden ist. Wird das Gerät jedoch mit dem Rechner verbunden, schickt es -220 Volt auf die Datenleitungen der USB-Schnittstelle, was oft zum Hardware-Tod des Systems führt. Auch ein USB-Keylogger mit WLAN und ein GSM-Überwachungsgerät wurden untersucht, genauso wie Spezial-Hardware für Analyse und Angriff von Bluetooth, NFC und weiteren Funkprotokollen.

Viele der Hacking-Gadgets beherrschen überraschende IT-Angriffe, vor denen kein Virenscanner schützen kann. c't erklärt, wie die Attacken technisch funktionieren – denn nur, wer die zum Teil unkonventionellen Tricks der Geräte versteht, kann sich effektiv davor schützen. Auch die rechtliche Situation wird im Heft beleuchtet.

Siehe hierzu auch:

  • Böse und billig: Hacking-Gadgets in c't 18/17
(rei)
Kommentare lesen (141 Beiträge)

Forum bei c't Magazin: Kommentare zu c't-Artikeln

https://heise.de/-3806266 Drucken
Mehr zum Thema:
Hacking
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal

MikroTik RouterOS

Drupal (CKEditor)

Anzeige
Anzeige
  • Unter der Lupe: Hardware für den Endgeräteschutz
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
  • Special: DSGVO Ratgeber
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • enterJS: Die volle Bandbreite an JavaScript-Wissen
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Re: wer derartiges vom Internet im Zugriff hat, gehört fristlos entlassen ...
    Baneus schrieb am 26.04.2018 17:15: Ja. Weil auch Fachkräfte auf Anweisungen hören müssen, die von weiter oben kommen. Da kann eine Fachkraft…

    Forum:  Server-Verwaltung: Erpressungstrojaner hat es auf HPE iLo abgesehen

    lin-win hat keinen Avatar
    von lin-win; vor einer Minute
  2. Es ist viel banaler ...
    ... ich bin auch schon mit Charme, einem Lächeln und etwas quatschen nach verlorener Karte in mein Zimmer gekommen. Erstaunlicherweise hat mich…

    Forum:  Schwachstelle in RFID-Schließsystem öffnet Hoteltüren weltweit

    Avatar von Koma Deluxe
    von Koma Deluxe; vor 3 Minuten
  3. Re: Kostenlose Patches?
    Der Terminator schrieb am 26.04.2018 16:34: Du findest es also richtig, daß Kosten, die für die Behebung von Sachmängeln, die bereits bei…

    Forum:  Server-Verwaltung: Erpressungstrojaner hat es auf HPE iLo abgesehen

    lin-win hat keinen Avatar
    von lin-win; vor 6 Minuten
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2261495
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien