Das ist eine für den Ausdruck optimierte Ansicht des gesamten Kapitels inkl. Unterseiten. Druckvorgang starten.

Zur Standardansicht zurückkehren.

Hacking-Gadgets

  • Nur wer die Gadgets/Tools der Hacker kennt kann sie auch erkennen und aus dem Verkehr ziehen

  • Computer regelmäßig auf unbekannte „USB-Sticks“ und „Zwischenstecker“ zwischen Monitor und Computer überprüfen

    • Beispiel: Rubber Ducky® und Bash Bunny® führen beliebige Skripte auf Rechnern aus, fangen Login-Daten ab oder schneiden Netzwerkverkehr mit

    • VideoGhost®: Zwischenstecker zwischen Computer und Bildschirm; erstellt regelmäßig Bildschirm-Screenshots

  • Öffentlich zugängliche Geräte und Drucker auf zwischengeschaltete Geräte überprüfen

  • PacketSquirrel® ermöglicht u.a.

    • Mitschneiden des durchgeleiteten Netzwerkverkehrs

    • DNS Spoofing (Abfangen von DNS-Anfragen und Umleiten an eigene IP-Adresse)

  • Nicht verwendete Netzwerk-Dosen am Patch-Feld abklemmen

    • Shark Jack® (batteriebetriebener Mini-Computer mit LAN-Anschluss) erlaubt beispielsweise Scannen des Netzes mit nmap
  • Weitere Hacking-Geräte unter ct.de/wu3eVulnerability-Scanning

  • Auch hier gilt: nur mit vorheriger Genehmigung einsetzen