Raspberry Pi als Hacking-Gadget | c’t uplink
In dieser Folge des c’t uplink erzählen die Redakteure Niklas Dierking und Ronald Eikenberg, was man für Möglichkeiten hat, um mit Raspis eigene Hacking-Gadgets zu bauen. Denn: Damit hat man nicht nur Bastelspaß, sondern lernt und versteht auch ganz nebenbei, wie diverse Angriffstechniken eigentlich funktionieren.
Die Palette reicht dabei vom selbstgebauten Hotspot mit Captive Portal auf Basis eines Raspberry Pi Pico W über individuell konfigurierbare BadUSB-Dongles mit Raspi Zero W bis hin zum Raspi 400 als Universalwerkzeug mit Kali Linux. Hilfreich sind diese Projekte nicht nur, um die eigenen (und nur die eigenen!) Systeme auf Lücken abzuklopfen, sondern auch für Mitarbeiterschulungen und Vorträge.
Mit dabei: Niklas Dierking, Ronald Eikenberg
Moderation: Jan Schüßler
Produktion: Ralf Taschke
Kapitelmarken:
0:00 Einleitung
1:40 WLAN-Check mit Raspberry Pi Pico W
5:32 Bad USB Geräte selber bauen mit Raspberry Pi Zero
12:09 Wie schütze ich mich vor BadUSB-Angriffen?
18:00 WiFi Pineapple mit Kali Linux und Raspi selbst nachbauen
23:30 Angriffe aufs WLAN: Handshake- und Wörterbuch-Attacken
28:20 Wie Evil Twin den Faktor Mensch ausnutzt
32:02 Hacken lernen mit Raspberry Pi 400 und RasPwn OS
40:00 Tipps und Fazit
► Der c’t-Artikel zum Thema (Paywall):
http://ct.de
► c’t Magazin: https://ct.de
► c’t auf Mastodon: https://social.heise.de/@ct_Magazin
► c’t auf Instagram: https://www.instagram.com/ct_magazin
► c’t auf Facebook: https://www.facebook.com/ctmagazin
► c’t auf Bluesky: https://bsky.app/profile/heisec.bsky.social
► c’t auf X/Twitter: https://twitter.com/ctmagazin
► c’t auf Papier: überall wo es Zeitschriften gibt!
#raspberrypi #hacking #kalilinux
by c’t uplink
linux http server
Blackarch ist viel größer als Kali
wie heißt die Toolsammlung zum hacken für den Raspi?
Welche USB Wlan Karte habt ihr denn da an dem Raspi ? 🙂
Oft kann man sich nicht schützen, weil die Schwachstellen bereits an den veralteten Standard-Protokollen liegen.
z.B. Idle Zombie Scan bei TCP, Gateway-Redirects, Rogue-DHCP, etc.
Zumindest ist es ein ordentlicher Aufwand, wenn's die TCP/IP-Basisprotokille betrifft, weil die kaum erneuert werden.
IPv6 hat die meisten Schwachstellen 1zu1 übernommen. Es gibt keine absolute Sicherheit, nur die bestmögliche Sicherheit.
Als Hackingtool, mag ich die Python-Netzwerkbibliothek, Scapy. Damit kann man eigene Datenframes/Pakete bauen, bit für bit.
Ein Wireshark-Kurs wäre cool.
Stichwort USB-Hacking: Bei einer unserer Partnerfirmen ist gerade ein einfaches USB-A auf USB-C Adapterkabel aufgetaucht, das ein wenig mehr konnte, als man denkt. Das hat wohl auch jemand 'auf dem Parkplatz verloren' und der Mehrwert ist nur aufgefallen, weil der Angreifer Mist gebaut hat. Es ist echt irre, wie klein das heute alles ist und man kann eigentlich nicht mal einem gefundenen Kabel oder Adapter mehr trauen.
Sehr interessantes Thema; danke für das Video !
Bitte gerne häufiger was in dieser Richtung.
Übrigens, als Anm. zu 15:19 : Ziemlich perfide ist z.B. das "O. MG cable", welches wie ein gewöhnliches USB-Kabel (z.B. Ladekabel, oder Peripherie-Anschlusskabel) aussieht.
Für die die's sehen: die sehen es auch nicht, ätsch 😂
Nette Spielereien, aber ist es nicht weit einfacher seine Geräte schon im Vorhinein möglichst sicher zu machen und allgemeine Sicherheitsregeln zu beachten.
ein verändertes altes Smartphone für 10€ tut es per usb auch