USB-Pentesting

From
Revision as of 09:28, 27 February 2026 by Pascal (talk | contribs)
Jump to navigation Jump to search

USB-Pentesting: Grundlagen und Gefahren

  1. Titel

USB-Geräte bergen in der IT-Security ein nicht geringes Risiko, weil diese vom System grundsätzlich als vertrauenswürdig eingestuft werden. So können manipulierte USB-Sticks oder USB-Kabel beispielsweise als HID (Human Interface Device) auftreten und fast unbemerkt Befehle an den Rechner senden; -ein Angriffsszenario, das als "BadUSB" bekannt ist. Dabei emuliert ein USB-Gerät z.b. eine Tastatur und gibt automatisiert Tastaturbefehle (Keyboard Injection) ein, etwa um eine Konsole zu öffnen und Malware herunterzuladen oder auszuführen. Da Betriebssysteme einem neu eingesteckten Keyboard per Plug-&-Play ohne weitere Authentifizierung vertrauen, kann so innerhalb von Sekunden volle Kontrolle über einen Rechner erlangt werden. Bekannte Beispiele sind der "Lost"-USB-Stick wie meist der "USB Rubber Ducky", welche beim Einstecken sofort Skripte ausführen.


    1. SubTitel

Proin eget leo eu enim sollicitudin varius vitae vel lacus. Praesent faucibus porttitor mauris, vel sollicitudin est ullamcorper vitae. Vestibulum sit amet dignissim elit. Donec fringilla finibus suscipit.

- Nulla non hendrerit odio. Vestibulum imperdiet odio sit amet sodales posuere. 


  1. 2. Absatz

Donec risus eros, euismod at diam et, tristique maximus erat. Praesent interdum tellus ac nisl rhoncus bibendum. Donec dictum justo sed volutpat volutpat. Sed consectetur volutpat felis, quis fermentum mauris faucibus nec.


    1. 2.1 SubSubTitel

Mauris sagittis consequat est lacinia accumsan. Vivamus non tempor arcu.