Direkt zum Hauptbereich

Hacking Gadget - Part 05 - die nicht gekauften Hacking-Gadgets

Folgende Gadgets würde mich sehr interessieren, aber ich denke da ist schon der Kauf/Besitz in Deutschland mit Problemen behaftet bzw. evtl. macht man sich schon mit dem Kauf bzw. Besitz hierzulande strafbar. 

Empfehlung wäre von mir die nachfolgenden zwei Gadgets nicht zu kaufen. 


Wer dennoch damit liebäugelt sollte sich die Teile evtl. unter der Laden-Theke in einem kleinen Elektronik-Shop seines Vertrauens kaufen und das nur anonym per Cash oder gleich mal einen Ausflug nach Polen oder Tschechien planen, bzw. dortige Kontakte benutzen.


Das wären also zum einen der

"Wifi Pineapple Nano" je nach Ausführung von 100 USD bis knapp 200 USD:


Damit hat man viele Tricks in petto um das ein oder andere WLAN anzugreifen. Nochmals als Info, schon das Mitlesen unverschlüsselter WLAN-Kommunikation ist strafbar, bzw. verstößt der Pineapple ganz klar gegen §202a-c des StGB!

Aber viel spannender ist natürlich was kann das Teil. Es ist im Prinzip ein WLAN-Router und der Hauptzweck ist Daten abzugreifen. Man macht mit dem Pineapple z.B. einen Hotspot auf der genauso heißt die der eines offiziellen Telekom-Hotspot. Natürlich muss man dem Pineapple noch einen Internetzugang spendieren, sodaß mögliche Opfer die sich auf den Pineapple connectieren normales Internet haben und einfach denken, Sie sind jetzt mit dem Telekom-Hotspot verbunden. Dazu schließt man eben einen UMTS-Stick oder ein Android-Smartphone an den Pineapple. Ein Opfer war schon mal mit einem "Telekom Hotspot" verbunden und verbindet sich automatisch mit dem Pineapple und schon kann man alles mitschneiden.

Zudem kann der Pineapple nach Probe-Requests lauschen, d.h. ein Opfer nähert sich mit einem Device z.B. dem Smartphone und das hat eine Liste bekannter WLAN-Namen. z.B. das eigene WLAN zuhause, d.h. das Smartphone fragt einfach ab ob dieses WLAN das es von zuHause kennt in der Nähe ist. Der Pineapple nimmt den Request aus und antwortet einfach mit dem WLAN-Namen von zuhause und schubs verbindet sich das Smartphone mit dem Pineapple. D.h. so bekommt jeder Client automatisch sein ihm bekanntes WLAN vorgegaugelt. Einfach und raffiniert.

Ebenso verschickt der Pineapple auch Deauthentication-Pakete, d.h. hat man mit seinem Smartphone schon eine Verbindung z.B. zum richtigen Telekom-Hotspot, schickt der Pineapple einfach dem Smartphone und dem richtigen Telekom-Hotspot ein Deauthentication-Paket das einfach sagt, trennt die Verbindung. Das Smartphone oder Gerät des Opfers trennt daraufhin vermutlich die Verbindung. Daraufhin sucht das Smartphone natürlich nach dem nächsten Netz und verbindet sich dann einfach mit dem Pineapple der sich quasi als Zwilling ausgibt - und schon ist man gefangen.

D.h. man kann sich eigentlich nicht mal mehr wenn man irgendwo unterwegs ist mit dem Hotspot seines Mobilfunkproviders verbinden, da man nicht weiß, es könnte ja auch ein Pineapple sein der sich einfach dafür ausgibt. Zudem besitzt der Pineapple natürlich auch einen Reverse-SSH-Zugang, d.h. der Angreifer platziert den Pineapple irgendwo und verbindet sich dann einfach von remote von irgendwo auf der Welt zu dem Pineapple. Wird das Grät entdeckt, ist der Besitzer/Angreifer schon ganz woanders.




Auch interessant aus "Funksicht" ist das

"HackRF One" - ebenfalls von Great Scott Gadgets von denen ich mein Tap-Device habe:



Das ist ein "Software Defined Radios (SDR). D.h. ein Funksender oder Empfänger der nicht auf einen Einsatzzweck beschränkt ist. Damit kann per Software verschiedene Dinge angegriffen werden, z.B. man schickt einer Alarmanlage ein Entschärfungssingal indem man das Signal der Handsender aufzeichnet und anschließend wieder abspielt. Man kann damit auch eine GSM-Funkzelle aufbauen und die Geräte (Telefone) die sich damit verbinden zwingen die Verschlüsselung aufzugeben (das sieht der GSM Standard so vor), und schon sieht man alles im Klartext, die SMS die versandt oder den Sprach-Stream. Das geht  nur im GSM-Netz d.h. 2G aber trotzdem gibt es das noch und man hat nicht überalle eine 3G (UMTS) oder 4G (LTE) Verbindung.

Auch hier würde ich sagen, ist das Gerät so in Deutschland sicher nicht besitzbar, da man einfach damit das Funknetz stören kann. Tortzdem aus Funksicht - sehr interessant!

Kommentare

Beliebte Posts aus diesem Blog

Mac OS X unter Windows 7 mit Virtualbox 3.2.0

Da in den letzten Tagen die neue Version von Virtualbox erschienen ist, dachte ich mir es wäre nun mal an der Zeit ein How-To abzubilden, wie man sehr leicht unter Virtualbox ein Mac OS X Snow Leopard ans Laufen bekommt. Alles was man dazu braucht ist
1) eine Snow Leopard Retail DVD, die es für etwas über 20 Euro bei Amazon gibt. (oder Ihr leiht Euch von einem Freund einfach die DVD und macht ein ISO davon)
2) ein EmpireEFI ISO (ich benutze empireEFIv1085.iso) gibt es unter http://prasys.co.cc/osx86hackint0sh/ zum Download
3) und natürlich Virtualbox Version 3.2.0 Download unter http://www.virtualbox.org/

Das wars.

Nach der Installation von Virtualbox legt man sich einfach eine neue VM an:

Man vergibt einen Namen für die VM und wählt als BS und Version einfach Mac OS X aus

gibt der VM etwas Speicher (1024 MB, oder besser 2048 MB)

legt eine neue virtuelle Festplatte an:


vergibt einen Namen und eine Grösse:

und fertig ist die VM angelegt:

Anschließend nochmals mit Ändern die VM Eigenschaften be…

Windows Server 2008 - Aufgabenplanung

Vor kurzem bin ich über die Windows Server 2008 Aufgabenverwaltung gestolpert. Es gab auf dem Server eine kleine CMD (oder wahlweise auch BAT)-Datei um ein Backup zu automatisiseren. In der CMD-Box hat das Ding auch einwandfrei funktioniert. In der 2008er Aufgabenplanung jedoch nicht...
Des Rätsels Lösung ist, dass man in der CMD oder BAT-Datei die man erstellt hat keine Bildschirm-Ausgaben (echo bzw. Ausgaben von cmd wie "1 Datei kopiert") machen darf, wenn man das Ding in die Aufgabenverwaltung steckt. Da die Tasks in der Aufgabenverwaltung "ohne Fenster" laufen, könnte eine mögliche echo-Ausgabe auch nirgendwohin etwas schreiben. Folge, Sie bricht ab und es gibt in der Aufagabenverwaltung einen Fehler 0x1 oder etwas in der Art.
Eure BATCH-Datei sollte dann zwecks echo in etwa so aussehen:
@echo off copy c:\Programme\Programm1\wichtigesfile.xxx c:\backup > c:\tmp\log.txt xcopy "c:\programme\Programm1\Data" /i /e /y "c:\backup\Data" >> c:\…

Microsoft Wireless Display Adapter

Heute ist mein neues kleines Spielzeug bei mir eingetroffen, welches ich Montag bei www.notebooksbillger.de bestellt habe, der Microsoft Wireless Display Adapter:



Ein ganz feines Stück Hardware, überträgt der Stick doch von einem Windows 8.1 Rechner/Phone oder Android Gerät per Miracast http://de.wikipedia.org/wiki/Miracast den Bildschirminhalt und Ton auf ein Gerät mit HDMI-Schnittstelle, hauptsächlich also große TV-Bildschirme oder Beamer.
Im Paket gibt´s den Display-Adapter mit HDMI und einem USB-Anschluß (für den Strom) und eine HDMI-Verlängerung, falls bei Eurem TV der HDMI-Port ggf. etwas schwer zu erreichen ist, oder einfach der USB-Anschluß etwas weiter entfernt ist:


Den Stick einfach in einen HDMI-Port stecken und kurzen Moment später begrüsst Euch der Startscreen des Display-Adapter:
Nun einfach das Win 8.1 Gerät eurer Wahl oder ein Android Phone/Tablet starten und verbinden.
Per Android:
Display wählen:
Bildschirmübertragung

Dann wird auch schon der Display Adapter gefunde…