Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Der Feind in meinem Dock - Dell DockingStation als Datenspion

Link Hardware Notebook & Zubehör

Mitglied: kontext

kontext (Level 3) - Jetzt verbinden

17.03.2013, aktualisiert 18.05.2016, 2561 Aufrufe, 4 Kommentare, 3 Danke

Hallo Community,

Datenspione laufen uns Admins aber auch den Endusern öfters über den Weg.
Meistens denkt man bei Datenspione an USB-Sticks, Keylogger, oder anderes ...

Was nun jedoch Andy Devis gelungen ist, ist meiner Meinung schon ein "starkes Stück".
Einen Raspberry Pi in einer Dell DockingStation als Datenspion.

Nun ist die Frage welche Dockingstations betroffen sein können ...
Und wie man auf solche "Datenspione" aufmerksam wird ...
... wer wiegt denn schon seine Dockingstation ;)

Gruß
kontext
Mitglied: Lochkartenstanzer
17.03.2013 um 19:50 Uhr
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen, die sich in so eine Station unterbringen lassen.

Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.

lks
Bitte warten ..
Mitglied: kontext
17.03.2013, aktualisiert 18.05.2016
Zitat von Lochkartenstanzer:
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen,
die sich in so eine Station unterbringen lassen.
Richtig - siehe Keylogger
Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.
Oh ja - steht auch im Bericht nur wer macht das schon?
Ich meine, ich bin Systemadministrator und kümmere mich um die IT ...
... werde ich nun in Zukunft jede Docking beim Auspacken wiegen und aufs kleinste Detail prüfen ...
... dann verplomben oder mit Security-Aufkleber versehen und dann aufstellen?

Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben
lks
kontext
Bitte warten ..
Mitglied: kaiand1
17.03.2013 um 21:36 Uhr
Aber sicher.
Des Raspberry kann für vieles nützliches genutzt werden....
Jedoch werden die ganzen Teile auch immer kleiner und dadurch für Spionage Interresanter...
Dazu währe es ja auch möglich sowas in ein Switch einzubauen.
Die haben ja auch noch in 19" reichlich Platz im Gehäuse ect...
Für die die Daten haben die für andere Interresant ist dürfte der Aufwand zum Prüfen auf Schadhardware nun noch Komplizierter werden....
Bitte warten ..
Mitglied: Lochkartenstanzer
17.03.2013 um 22:10 Uhr
Zitat von kontext:
Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben

Ja, wenn Du User mit wichtigen Daten hast, wirst Du zwangsweise auch solche Angriffsvektoren berücksichtigen müssen. Naja vielleicht genehmigt man Dir eine studentische Hlfskraft, die weiß, wie man mit einer Waage umgeht.

lks
Bitte warten ..
Ähnliche Inhalte
Microsoft
SCCM mit DELL UEFI kompatible (1)

Frage von WhoIam zum Thema Microsoft ...

Server-Hardware
Dell Raid Controller H710P Firmware Update? (3)

Frage von babylon05 zum Thema Server-Hardware ...

Server-Hardware
Festplattenerweiterung Dell Poweredge R510 (10)

Frage von Yannosch zum Thema Server-Hardware ...

Windows 7
Dell Optiplex 790 - zweiter Monitor wird nicht erkannt (8)

Frage von Ghost108 zum Thema Windows 7 ...

Neue Wissensbeiträge
Batch & Shell

Batch - ein paar Basics die man kennen sollte

Tipp von Pedant zum Thema Batch & Shell ...

Microsoft

Restrictor: Profi-Schutz für jedes Window

(6)

Tipp von AlFalcone zum Thema Microsoft ...

Batch & Shell

Batch zum Zurücksetzen eines lokalen Profils

Tipp von Mr.Error zum Thema Batch & Shell ...

Heiß diskutierte Inhalte
Microsoft Office
Saubere HTML aus Word-Dokument (16)

Frage von peterpa zum Thema Microsoft Office ...

Router & Routing
ASUS RT-N18U mit VPN Client hinter Fritzbox - Portforwarding (15)

Frage von marshall75000 zum Thema Router & Routing ...

Hosting & Housing
gelöst Webserver bei WIX, aber DNS Server wo anders (9)

Frage von laster zum Thema Hosting & Housing ...