MalDuino W – WLAN Passwörter auslesen

Es ist ein häufiges Szenario: Der Zugriff auf das eigene WLAN ist nicht mehr möglich, weil das Passwort vergessen wurde und der Zugang über den Router nicht mehr hergestellt werden kann. Gerade in Zeiten, in denen wir immer mehr Geräte miteinander vernetzen, kann es frustrierend sein, wenn plötzlich ein wichtiger Zugang zu einem Netzwerk fehlt. Besonders problematisch wird es, wenn man auf einem Windows 11 Laptop das WLAN-Passwort auslesen muss, aber keinen direkten Zugriff mehr … Weiterlesen

Post Exploitation Framework Merlin meets MalDuinow

Sowohl das Post Exploitation Framework Merlin als auch MalDuinow von Maltronics haben wir in diesem Blog vorgestellt. Beide haben seit damals nichts von ihrer Bedeutung verloren und erfreuen sich nach wie vor großer Beliebtheit in der Anwendergemeinde. Vorbemerkungen: In diesem Artikel wollen wir zeigen, wie beide Tools erfolgreich zusammenarbeiten können. Dazu setzen wir einen Merlin-Server in einer virtuellen Umgebung auf und verwenden MalDuinow auf einem Linux-Client, um den Agenten zu starten. Dadurch wird eine Rückverbindung … Weiterlesen

iX 05/2023 – BadUSB-Stick mit WLAN

Spätestens seit der Sicherheitskonferenz BlackHat im Jahr 2014 ist klar, dass die USB-Schnittstelle an unseren Computern nicht so sicher ist, wie von der Computerindustrie behauptet. Damals zeigten diedrei Sicherheitsforscher Karsten Nohl, Jakob Lell und Sascha Krißler der Weltöffentlichkeit ihre Methode, herkömmliche USB-Geräte mit einer speziellen Firmware zu manipulieren und als Angriffswaffe zu missbrauchen. Kurze Zeit später schossen weitere Ansätze für Keystroke-Injection- Angriffe wie Pilze aus dem Boden. Besonders beliebt waren in diesem Zusammenhang USB-Geräte, die … Weiterlesen

Erster Test mit MalDuino W von Maltronics

In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text und Befehle eingeben. Jeder der sich mit der Materie auskennt wird es zu schätzen wissen, dass fast jede Aufgabe auf einem Computer nur mit Tastatureingaben erledigt werden kann. Das Öffnen einer Eingabeaufforderung mit privilegierten Rechten ist somit in wenige Tastenanschlägen machbar. Viele Unternehmen überwachen bereits die USB-Schnittstellen ihrer IT. Hierdurch wird größtenteils verhindert, dass Mitarbeiter … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung