-
Nur wer die Gadgets/Tools der Hacker kennt kann sie auch erkennen und aus dem Verkehr ziehen
-
Computer regelmäßig auf unbekannte „USB-Sticks“ und „Zwischenstecker“ zwischen Monitor und Computer überprüfen
-
Beispiel: Rubber Ducky® und Bash Bunny® führen beliebige Skripte auf Rechnern aus, fangen Login-Daten ab oder schneiden Netzwerkverkehr mit
-
VideoGhost®: Zwischenstecker zwischen Computer und Bildschirm; erstellt regelmäßig Bildschirm-Screenshots
-
-
Öffentlich zugängliche Geräte und Drucker auf zwischengeschaltete Geräte überprüfen
-
PacketSquirrel® ermöglicht u.a.
-
Mitschneiden des durchgeleiteten Netzwerkverkehrs
-
DNS Spoofing (Abfangen von DNS-Anfragen und Umleiten an eigene IP-Adresse)
-
-
Nicht verwendete Netzwerk-Dosen am Patch-Feld abklemmen
- Shark Jack® (batteriebetriebener Mini-Computer mit LAN-Anschluss) erlaubt beispielsweise Scannen des Netzes mit nmap
-
Weitere Hacking-Geräte unter ct.de/wu3eVulnerability-Scanning
-
Auch hier gilt: nur mit vorheriger Genehmigung einsetzen
Das ist eine für den Ausdruck optimierte Ansicht des gesamten Kapitels inkl. Unterseiten. Druckvorgang starten.