Wie derarige Tools und Geräte funktionieren, erklärt das aktuelle Buch "Hacking & Security" aus dem Rheinwerk Computing-Verlag. Die Hacking-Gadgets geben sich als Human Interface Devices (HID) aus. Sie werden an den angeschlossenen Geräten als vertrauenswürdige Tastatur erkannt und damit in das laufende System eingebunden. Hier arbeiten sie ihre vorgefertigten Scripts ab und setzen die Befehle in Tastaturanschläge um, ähnlich wie es ein Nutzer am PC oder mobilen Gerät machen würde. Die hier vorgestellten Werkzeuge unterscheiden sich in Form, Größe und Speicherkapazität. Einige sehen USB-Sticks zum Verwechseln ähnlich, andere können, aufgrund ihrer geringen Größe, auch dauerhaft an oder in einem IT-Gerät platziert werden.
Wenn Dir der Artikel: "Hacken wie Mr. Robot: Unterschätzte Gefahr Hacking Gadgets" gefallen hat, würden
wir uns freuen, wenn auch Du unseren kostenlosen
Newsfeed abonnierst...