Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Der Feind in meinem Dock - Dell DockingStation als Datenspion

Link Hardware Notebook & Zubehör

Mitglied: kontext

kontext (Level 3) - Jetzt verbinden

17.03.2013, aktualisiert 18.05.2016, 2601 Aufrufe, 4 Kommentare, 3 Danke

Hallo Community,

Datenspione laufen uns Admins aber auch den Endusern öfters über den Weg.
Meistens denkt man bei Datenspione an USB-Sticks, Keylogger, oder anderes ...

Was nun jedoch Andy Devis gelungen ist, ist meiner Meinung schon ein "starkes Stück".
Einen Raspberry Pi in einer Dell DockingStation als Datenspion.

Nun ist die Frage welche Dockingstations betroffen sein können ...
Und wie man auf solche "Datenspione" aufmerksam wird ...
... wer wiegt denn schon seine Dockingstation ;)

Gruß
kontext
Mitglied: Lochkartenstanzer
17.03.2013 um 19:50 Uhr
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen, die sich in so eine Station unterbringen lassen.

Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.

lks
Bitte warten ..
Mitglied: kontext
17.03.2013, aktualisiert 18.05.2016
Zitat von Lochkartenstanzer:
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen,
die sich in so eine Station unterbringen lassen.
Richtig - siehe Keylogger
Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.
Oh ja - steht auch im Bericht nur wer macht das schon?
Ich meine, ich bin Systemadministrator und kümmere mich um die IT ...
... werde ich nun in Zukunft jede Docking beim Auspacken wiegen und aufs kleinste Detail prüfen ...
... dann verplomben oder mit Security-Aufkleber versehen und dann aufstellen?

Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben
lks
kontext
Bitte warten ..
Mitglied: kaiand1
17.03.2013 um 21:36 Uhr
Aber sicher.
Des Raspberry kann für vieles nützliches genutzt werden....
Jedoch werden die ganzen Teile auch immer kleiner und dadurch für Spionage Interresanter...
Dazu währe es ja auch möglich sowas in ein Switch einzubauen.
Die haben ja auch noch in 19" reichlich Platz im Gehäuse ect...
Für die die Daten haben die für andere Interresant ist dürfte der Aufwand zum Prüfen auf Schadhardware nun noch Komplizierter werden....
Bitte warten ..
Mitglied: Lochkartenstanzer
17.03.2013 um 22:10 Uhr
Zitat von kontext:
Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben

Ja, wenn Du User mit wichtigen Daten hast, wirst Du zwangsweise auch solche Angriffsvektoren berücksichtigen müssen. Naja vielleicht genehmigt man Dir eine studentische Hlfskraft, die weiß, wie man mit einer Waage umgeht.

lks
Bitte warten ..
Ähnliche Inhalte
Grafikkarten & Monitore
2 Monitore an Dell Dockingstation E-Port (Pro3X)
Frage von achkleinGrafikkarten & Monitore8 Kommentare

Hallo, hat jemand Erfahrung mit dem Anschluß von zwei Monitoren an der Dell-Dockingstation E-Port/Pro3X? Diese Dockingstation hat einen VGA- ...

Linux Netzwerk
Docker: Änder des Netzwerkbereiches bei docker-compose
Frage von JoachimKunzLinux Netzwerk1 Kommentar

Hallo Zusammen, weiß jemand wie bzw. wo ich bei Docker bzw. docker-compose einstellen kann, aus welchem Netzwerkbereiche er die ...

Linux Netzwerk
Docker image - Welcher Port?
Frage von tadeusLinux Netzwerk2 Kommentare

Hallo, ich hab hier xubuntu15.10 auf welchem ich testweise rocketchat installieren möchte. Dies habe ich über ein Dockerimage installiert. ...

Virtualisierung
Docker-Container hinter Proxy
Frage von flyingKangarooVirtualisierung2 Kommentare

Hallo, in meiner Firma haben wir einen IT-Dienstleister und einen Zwangsproxy. Der Proxy gilt nicht nur für die Clients, ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 3 StundenWindows 10

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 5 StundenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 19 StundenInternet3 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 23 StundenDSL, VDSL1 Kommentar

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
Netzwerkmanagement
Mehrere Netzwerkadapter in einem PC zu einem Switch zusammenfügen
Frage von prodriveNetzwerkmanagement21 Kommentare

Hallo zusammen Vorweg, ich konnte schon einige IT-Probleme mit Hilfe dieses Forums lösen. Wirklich klasse hier! Doch für das ...

Windows Server
Anmeldung direkt am DC nicht möglich
Frage von ThomasGrWindows Server16 Kommentare

Hallo, ich habe bei unserem Server 2016 Standard ein Problem. Keine Ahnung wie das auf einmal passiert ist. Ich ...

Hardware
Links klick bei Maus funktioniert nicht
gelöst Frage von Pablu23Hardware16 Kommentare

Hallo erstmal. Ich habe ein Problem mit meiner relativ alten maus jedoch denke ich nicht das es an der ...

TK-Netze & Geräte
VPN-fähige IP-Telefone
Frage von the-buccaneerTK-Netze & Geräte15 Kommentare

Hi! Weiss noch jemand ein VPN-fähiges IP-Telefon mit dem man z.B. einen Heimarbeitsplatz gesichert anbinden könnte? Habe nur einen ...