Wichtige Warnung: Unbefugter Zugriff auf Rechner und Netzwerke ist illegal!

 

Weitere Vorgehen und Auflistungen



TOC

 

In der Komplexität großer Strukturen sollte man den Fokusbereich identifizieren und die Schnittstellen zwischen allen Bestandteilen auflisten und übersichtlich gliedern.

Die Bestandteile umfassen Module, Komponenten, Schnittstellen zu anderen Systemen, Kommunikationsprotokolle, Datennachrichtentypen, Hardwaretreiber, physische Medien, Kabel, Steckdosen, Einsteckstellen, Eingangstüren, Fenster, Verschlüsselung, Komprimierung, und den Zugang zum RAM.

Im Bereich der Funktechnologie gibt es Geräte und Software für den Betrieb dieser Geräte. Hierbei spielen Kommunikationsprotokolle und Verschlüsselungstechniken eine Rolle. Es gibt Sender- und Empfängerstationen, Übertragungsprotokolle, Frequenzbereiche, Sendeleistung, Sendereichweite, Strahlungsfelder und Sicherheitsaspekte wie Modulation. Ebenso werden Implementierungen genutzt, die Teil des Systems sind, z. B. 2FA, SMS-Lokalisierung und viele andere Anwendungen.

Die Herausforderung besteht nicht nur darin, Risiken beim Öffnen von Schnittstellen oder der Installation von Modulen zu minimieren, sondern auch darin, alles darüber zu verstehen. Jede Schnittstelle birgt potenzielle Gefahren, da sie Schwachstellen aufweisen kann. Bekannte Schwachstellen sind in der Regel das kleinere Problem, da sie bereits identifiziert sind. Unbekannte Schwachstellen können jedoch nur teilweise abgesichert werden. Bisher gab es keine Software ohne Schwachstellen, und es wird immer Schwachstellen geben. Diese Schwachstellen können zu unterschiedlichen Zeitpunkten aktiviert und ausgenutzt werden, abhängig von der jeweiligen Betrachtung und den physischen Zugriffsmöglichkeiten auf die Ressourcen, z. B. direktem Zugriff auf den Arbeitsspeicher mit Hilfe von Bit-Lesegeräten (Memory-Dump). Geschützte Bereiche des Arbeitsspeichers können mit Sonderrechten zugegriffen werden, Secure Boot Module können physisch lokal oder remote ausgetauscht werden, das CMOS Boot-Passwort kann umgangen werden, und so weiter.

Auch im Funkbereich muss davon ausgegangen werden, dass Schwachstellen existieren, und entsprechende Maßnahmen zur ersten Verteidigungslinie müssen ergriffen werden.

Es ist wichtig zu wissen, welche Funkgeräte im System verwendet werden, welche Software als Gerätetreiber oder Benutzeroberflächen verwendet wird und welche Softwareversionen im Einsatz sind. Jeder ausgelassene Punkt kann das gesamte System gefährden. Je mehr Schnittstellen vorhanden sind, desto mehr Aufmerksamkeit und Untersuchungsaufwand sind erforderlich.

Alles, was eine statische oder dynamische Definition aufweist, erhöht die Komplexität und die Angriffsfläche des Systems. Es könnte gesagt werden, dass das sicherste System eines ist, das nicht existiert. Wenn ein System jedoch vorhanden ist, müssen alle statischen und beweglichen Teile identifiziert und in die Untersuchung, auch bekannt als Assessment, einbezogen werden.

Das Problem bei Funktechnologien besteht darin, dass die Signale überall zugänglich sind oder zugänglich sein können. Wenn ein WiFi-Router beispielsweise Signale in einem Radius von bis zu 50 Metern sendet, können diese Signale zwar von der Straße aus nicht gehört werden, aber sobald ein Eindringling das Gebäude betritt, sind sie erreichbar. Hier möchte ich jedoch nicht zu früh auf kommende Themen vorgreifen.

Fragen wie "Ist es möglich, Netzwerkverkehr drahtlos zu entschlüsseln?" oder "Kann manipulierte Treibersoftware kompiliert und auf das Gerät übertragen werden?" oder "Kann ein Offline-Angriff über Funk, WiFi oder GSM auf das System zugreifen?" oder "Gibt es zugängliche WEP-Schnittstellen über WiFi?" sind unzählig, können jedoch kategorisiert und gruppiert angegangen werden. Wenn man die Systemarchitektur in Form eines Netzwerkdiagramms betrachtet, wird deutlich, dass der Einsatz von Funktechnologie die Komplexität erhöht und die Angriffsfläche exponentiell vergrößert.

Die aufgeführten Beispiele verdeutlichen, wie schnell in einem großen System markante Probleme auftreten können. Das Abhören und Abfangen von Daten kann auch "promiskuitiv" erfolgen.

Eine große Menge an Daten kann offline gespeichert und analysiert werden. Als Faustregel ergibt sich, dass in einem Vorort mit Funkmasten alle Funkkanäle abgehört werden können und dabei eine Datenmenge von 1 GB bis 2 GB pro Minute(!) anfällt. Bei WiFi-Netzwerken ist die Datenmenge geringer und entspricht in etwa dem üblichen Datenvolumen eines Haushalts für Internetnutzung. Ungewöhnlich wäre beispielsweise das Herunterladen großer Datenmengen im Bereich von Terabyte und Petabyte.

Die Entschlüsselung kann offline erfolgen, und die Lesegeräte können klein sein und überallhin mitgenommen oder platziert werden. In vielen Angriffsszenarien merkt das Opfer nicht einmal, dass ein Angriff stattgefunden hat. In vielen Fällen muss der Angreifer keine schädliche Software installieren, und wenn dies erforderlich ist, kann sie häufig aus der Ferne, also remote, erfolgen. Viele Funkgeräte wie Smartphones werden an Arbeitsplätzen verwendet und verfügen über GSM-, WiFi- und Bluetooth-Funktionen.

Wenn man darüber nachdenkt, wird deutlich, dass Funknetzwerke aufgrund der steigenden Rechenleistung und Methoden zum Einbruch sowie aufgrund von Schwachstellen in veralteten Standards und Frameworks eine der größten Schwachstellen in den Systemen darstellen.

Natürlich können wir hier nicht alles auflisten, da dies den Rahmen dieses Blogposts sprengen würde. Bei Bedarf ist es jedoch möglich, eine spezifische Analyse für ein bestimmtes System oder einen bestimmten Fokusbereich durchzuführen.



Beispiele für Identifikationsverwaltung

Ohne den Einsatz von spezialisierter ISMS-Software

 

Im Folgenden werden wir kurze Auflistungen vorstellen, bevor wir zum eigentlichen Zweck der Blogpost-Serie übergehen. In der Komplexität großer Strukturen sollte man den Fokusbereich identifizieren und die Schnittstellen zwischen allen Bestandteilen auflisten und mit Überschriften kennzeichnen.


 

Beispiel einer Netzwerkstruktur mit Funk-Schnittstellen

Im Browser in einem neuen Tab öffnen, um eine größere Ansicht zu erhalten.

 

Network Topology with Device Binding

 


Einige der wichtigsten Funkfrequenzbereiche: 

Die Funkfrequenzbereiche beziehen sich auf bestimmte Bereiche des elektromagnetischen Spektrums, die für die drahtlose Kommunikation genutzt werden. Diese Bereiche sind in Frequenzbänder unterteilt, die für verschiedene Anwendungen und Dienste reserviert sind.

 

  1. Sehr Niedrige Frequenzen (VLF):

    • Frequenzbereich: 3 kHz - 30 kHz
    • Anwendungen: Unterwasserkommunikation, Navigation.
  2. Niedrige Frequenzen (LF):

    • Frequenzbereich: 30 kHz - 300 kHz
    • Anwendungen: Navigation, Zeitzeichensender.
  3. Mittlere Frequenzen (MF):

    • Frequenzbereich: 300 kHz - 3 MHz
    • Anwendungen: AM-Rundfunk, Luftfahrtkommunikation.
  4. Hohe Frequenzen (HF):

    • Frequenzbereich: 3 MHz - 30 MHz
    • Anwendungen: Kurzwellenrundfunk, Flugfunk, Amateurfunk.
  5. Sehr Hohe Frequenzen (VHF):

    • Frequenzbereich: 30 MHz - 300 MHz
    • Anwendungen: UKW-Rundfunk, Fernsehübertragung, Luftfahrtfunk.
  6. Ultrahohe Frequenzen (UHF):

    • Frequenzbereich: 300 MHz - 3 GHz
    • Anwendungen: UHF-Rundfunk, Mobilfunk, Satellitenkommunikation.
  7. Superhohe Frequenzen (SHF):

    • Frequenzbereich: 3 GHz - 30 GHz
    • Anwendungen: Satellitenkommunikation, Mikrowellenübertragung.
  8. Extremhohe Frequenzen (EHF):

    • Frequenzbereich: 30 GHz - 300 GHz
    • Anwendungen: Terahertzkommunikation, Radar.

 

Diese Frequenzbänder werden von verschiedenen Diensten und Technologien genutzt, darunter Rundfunk, Fernsehen, Mobilfunk, WLAN, Bluetooth, Satellitenkommunikation und viele andere. Jedes Frequenzband hat spezifische Eigenschaften, die für bestimmte Anwendungen geeignet sind, wie zum Beispiel die Fähigkeit, Hindernisse zu durchdringen oder große Datenmengen zu übertragen.

 

Verschiedene Schwachstellen in drahtlosen Netzwerken:

von denen einige allgemein bekannt und bekannt sind

  1. Unsichere Verschlüsselung:

    • Verwendung veralteter oder unsicherer Verschlüsselungsmethoden wie WEP (Wired Equivalent Privacy).
    • Unzureichende Konfiguration von WPA (Wi-Fi Protected Access) oder WPA2.
  2. Schwache Passwörter:

    • Verwendung schwacher, leicht zu erratender oder vorinstallierter Standardpasswörter auf Routern und Access Points.
  3. Deaktivierte Sicherheitsfunktionen:

    • Deaktivierung von Sicherheitsfunktionen wie Firewall, Intrusion Detection System (IDS) oder Intrusion Prevention System (IPS) auf Routern.
  4. Fehlende Firmware-Updates:

    • Nichtaktualisierte Firmware auf Routern und Access Points, was möglicherweise bekannte Sicherheitslücken offen lässt.
  5. Fehlende Netzwerkaufteilung:

    • Fehlende Segmentierung von Netzwerken, wodurch Angreifer bei einem erfolgreichen Zugriff auf ein Gerät möglicherweise auf das gesamte Netzwerk zugreifen können.
  6. Evil Twin-Angriffe:

    • Einrichtung gefälschter drahtloser Netzwerke, um Benutzer zum Verbinden zu verleiten und ihre Daten abzufangen.
  7. Unsichere Konfiguration von Access Points:

    • Standardmäßig aktiviertes Remote-Management ohne sichere Authentifizierung.
    • Offene Authentifizierung ohne Verschlüsselung.
  8. Bluetooth-Sicherheitslücken:

    • Unzureichende Sicherheitsmaßnahmen in Bluetooth-Verbindungen, die zu Bluejacking, Bluesnarfing oder Bluebugging führen können.
  9. Rogue Access Points:

    • Unbefugte oder bösartige Access Points im Netzwerk, die von Angreifern platziert werden, um Zugriff zu erhalten.
  10. Unsichere Client-Konfiguration:

    • Fehlende Aktualisierungen und Sicherheitspatches auf drahtlosen Geräten.
    • Automatische Verbindung zu offenen Netzwerken ohne Benutzerzustimmung.
  11. Denial-of-Service (DoS)-Angriffe:

    • Störung der drahtlosen Kommunikation durch Jamming oder Überlastung des Netzwerks.
  12. Man-in-the-Middle (MitM)-Angriffe:

    • Abfangen und Manipulation von Datenverkehr zwischen drahtlosen Geräten.
  13. Unsichere Konfiguration von Gastnetzwerken:

    • Fehlende Isolierung zwischen Gastnetzwerken und Hauptnetzwerken.
    • Schwache Authentifizierung für Gäste.

 


SDR (Software Designed Radio) Geräte, Reciever Sender

  1. HackRF One:

    • Funktion: HackRF One ist ein Software Defined Radio (SDR), das in der Lage ist, eine breite Palette von Frequenzen abzudecken. Es wird oft für Funkanalysen, Signalaufzeichnung, Überwachung und verschiedene Experimente mit drahtloser Kommunikation verwendet.
    • Eigenschaften: Abdeckung von 1 MHz bis 6 GHz, Half-Duplex-Transceiver, USB-Schnittstelle, Open-Source-Firmware.
  2. BladeRF:

    • Funktion: BladeRF ist ein weiteres Software Defined Radio (SDR), das für die drahtlose Kommunikation und Forschung konzipiert ist. Es ermöglicht das Senden und Empfangen von Signalen über ein breites Frequenzspektrum.
    • Eigenschaften: Abdeckung von 300 MHz bis 3.8 GHz, Half-Duplex oder Full-Duplex-Betrieb, USB-3.0-Schnittstelle, erweiterbare Hardware.
  3. Flirc Pro:

    • Funktion: Flirc Pro ist ein USB-IR-Receiver, der normalerweise für die Steuerung von Medienzentren mit Infrarot-Fernbedienungen verwendet wird. Es wird auch in der Sicherheitsforschung für IR-basierte Angriffe eingesetzt.
    • Eigenschaften: Infrarotempfänger, USB-Schnittstelle, programmierbare Tasten.
  4. Yard Stick One:

    • Funktion: Yard Stick One ist ein Funktransceiver, der für Anwendungen wie Funkprotokoll-Analyse und -Manipulation verwendet wird. Es ist besonders nützlich für die Analyse von drahtlosen Kommunikationsprotokollen.
    • Eigenschaften: Sub-1 GHz-Frequenzbereich, Halb-Duplex, USB-Schnittstelle, Open-Source-Firmware.
  5. Ubertooth One:

    • Funktion: Ubertooth One ist ein Bluetooth Low Energy (BLE) Sniffer und Analyzer. Es wird verwendet, um Bluetooth-Verbindungen zu überwachen und Schwachstellen zu identifizieren.
    • Eigenschaften: Bluetooth-Frequenzbereich, Multiprotokoll-Support, USB-Schnittstelle, Open-Source-Software.

Verschiedene Hardware-Geräte von anderen Herstellern, die für ähnliche Anwendungen in der drahtlosen Kommunikation und Sicherheitsforschung geeignet sind:

  1. RTL-SDR:

    • Hersteller: Verschiedene Hersteller bieten RTL-SDR-Geräte an.
    • Funktion: RTL-SDR (Software Defined Radio basierend auf Realtek RTL2832U) ist kostengünstig und weit verbreitet. Es wird für Funkanalysen und Experimente in einem breiten Frequenzbereich verwendet.
  2. SDRplay RSPdx:

    • Hersteller: SDRplay.
    • Funktion: Ein SDR-Empfänger mit breiter Abdeckung von 1 kHz bis 2 GHz. Es wird für SDR-Anwendungen und Experimente verwendet.
  3. LimeSDR:

    • Hersteller: Lime Microsystems.
    • Funktion: Ein leistungsfähiges SDR-Gerät mit breiter Abdeckung von 100 kHz bis 3.8 GHz. Es ermöglicht den Voll-Duplex-Betrieb und wird in verschiedenen drahtlosen Anwendungen eingesetzt.
  4. GreatFET One:

    • Hersteller: Great Scott Gadgets.
    • Funktion: Ein vielseitiges Hardware-Toolkit für verschiedene Anwendungen, einschließlich Hardware-Hacking und Kommunikationsanalyse.
  5. NooElec NESDR SMArt:

    • Hersteller: NooElec.
    • Funktion: Ein weiteres kostengünstiges RTL-SDR-Gerät, das für verschiedene drahtlose Anwendungen verwendet werden kann.

 Diese Geräte werden oft von Sicherheitsforschern, Funkamateuren und professionellen Penetrationstestern verwendet, um drahtlose Kommunikationsprotokolle zu analysieren und Schwachstellen zu identifizieren.

 


Sicherheits- und Penetrationstest-Tools -

die für Tests aber auch für Angriff verwendet sein können

Hak5 ist ein Unternehmen, das sich auf die Entwicklung von Sicherheits- und Penetrationstest-Tools spezialisiert hat. Ihre Produkte richten sich vor allem an Sicherheitsfachleute, Netzwerkadministratoren und Ethical Hacker. Einige der bekannten Hak5-Geräte und Produkte sind:

  • WiFi Pineapple:

    • Ein drahtloses Penetrationstestgerät, das entwickelt wurde, um Sicherheitslücken in drahtlosen Netzwerken aufzudecken. Es kann für Man-in-the-Middle-Angriffe, Packet Sniffing und andere drahtlose Sicherheitsprüfungen verwendet werden.
  • LAN Turtle:

    • Ein kleines Gerät, das dazu dient, Netzwerkverkehr abzufangen, Daten zu sammeln und verschiedene Netzwerkangriffe durchzuführen. Es sieht aus wie ein USB-Ethernet-Adapter.
  • Rubber Ducky:

    • Ein USB-Gerät, das als Tastatur getarnt ist und vorprogrammierte Tastenanschläge senden kann. Es wird für verschiedene Anwendungsfälle im Bereich der Sicherheitstests und -prüfungen eingesetzt.
  • Bash Bunny:

    • Ein USB-Gerät, das automatisierte Angriffe durchführt, indem es sich als Tastatur, Massenspeicher oder Netzwerkschnittstelle ausgibt. Es ermöglicht schnelle Sicherheitstests auf physischer Ebene.
  • Packet Squirrel:

    • Ein Netzwerk-Überwachungs- und Angriffsgerät, das entwickelt wurde, um Netzwerkpakete zu analysieren, zu filtern und aufzuzeichnen. Es kann für verschiedene Netzwerkanalysen verwendet werden.

 

  Weitere Tools von Hak5

  1. Shark Jack:

    • Ein kompaktes, tragbares Gerät für Netzwerkanalysen und Angriffe. Es kann dazu verwendet werden, Netzwerkdatenverkehr zu überwachen und Schwachstellen zu identifizieren.
  2. Signal Owl:

    • Ein vielseitiges Gerät für drahtlose Sicherheitsprüfungen, das als WiFi-Angriffswerkzeug und -analysator fungiert.
  3. Tetra:

    • Ein weiteres Mitglied der WiFi Pineapple-Familie, das für drahtlose Penetrationstests und Sicherheitsanalysen konzipiert ist.
  4. Land Turtle:

    • Eine Erweiterung der LAN Turtle-Serie, die zur Netzwerküberwachung und -manipulation verwendet wird.
  5. Screen Crab:

    • Ein Hardware-Gerät, das für den Angriff auf HDMI-Verbindungen entwickelt wurde. Es kann HDMI-Signale aufzeichnen und wiedergeben.
  6. USB Rubber Ducky:

    • Ein USB-Gerät, das sich als Tastatur ausgibt und vorprogrammierte Tastenanschläge sendet.
  7. Bunny Grabber:

    • Ein Gerät, das USB-Hosts im laufenden Betrieb angriff, Anmeldeinformationen extrahierte und Tastenanschläge aufzeichnet.
  8. Shark Jack:

    • Ein kompaktes, tragbares Gerät für Netzwerkanalysen und Angriffe. Es kann dazu verwendet werden, Netzwerkdatenverkehr zu überwachen und Schwachstellen zu identifizieren.
  9. Signal Owl:

    • Ein vielseitiges Gerät für drahtlose Sicherheitsprüfungen, das als WiFi-Angriffswerkzeug und -analysator fungiert.
  10. Tetra:

    • Ein weiteres Mitglied der WiFi Pineapple-Familie, das für drahtlose Penetrationstests und Sicherheitsanalysen konzipiert ist.
  11. Land Turtle:

    • Eine Erweiterung der LAN Turtle-Serie, die zur Netzwerküberwachung und -manipulation verwendet wird.
  12. Screen Crab:

    • Ein Hardware-Gerät, das für den Angriff auf HDMI-Verbindungen entwickelt wurde. Es kann HDMI-Signale aufzeichnen und wiedergeben.
  13. Bunny Grabber:

    • Ein Gerät, das USB-Hosts im laufenden Betrieb angriff, Anmeldeinformationen extrahierte und Tastenanschläge aufzeichnet.

Hak5-Geräte sind dafür bekannt, vielseitige Werkzeuge für Sicherheitsfachleute bereitzustellen und werden in Schulungen, Sicherheitsprüfungen und Penetrationstests eingesetzt. Es ist wichtig zu betonen, dass die Verwendung solcher Werkzeuge in Übereinstimmung mit den geltenden Gesetzen und Ethikrichtlinien erfolgen sollte, um Missbrauch zu verhindern.

 


Methoden der Angriffe:

  1. Sniffing (Mitschneiden):

    • Beschreibung: Der Angreifer hört den Datenverkehr in einem Funknetzwerk ab, um sensible Informationen wie Benutzernamen, Passwörter oder andere vertrauliche Daten zu sammeln.
    • Angriffstypen:
      • Passives Sniffing: Der Angreifer hört den Datenverkehr nur ab, ohne aktiv in die Kommunikation einzugreifen.
      • Aktives Sniffing: Der Angreifer sendet gezielt Pakete aus, um den Datenverkehr zu beeinflussen und abzufangen.
  2. Deauthentication- und Disassociation-Angriffe:

    • Beschreibung: Der Angreifer sendet gefälschte Deauthentication- oder Disassociation-Frames an einen Client oder ein Access Point, um Verbindungen zu unterbrechen.
    • Angriffstypen:
      • Deauthentication-Angriff: Der Client wird von einem Access Point abgemeldet.
      • Disassociation-Angriff: Der Client wird aus einem Netzwerk entfernt.
  3. Evil Twin-Angriffe:

    • Beschreibung: Der Angreifer erstellt ein gefälschtes drahtloses Netzwerk, das dem legitimen Netzwerk ähnelt, um Benutzer zu täuschen und deren Daten abzufangen.
    • Angriffstyp:
      • Erstellen eines gefälschten Access Points: Der Angreifer erstellt ein drahtloses Netzwerk mit einem Namen und Einstellungen, die dem legitimen Netzwerk entsprechen.
  4. Man-in-the-Middle (MitM)-Angriffe:

    • Beschreibung: Der Angreifer platziert sich zwischen zwei Kommunikationspartnern, um den Datenverkehr abzufangen oder zu manipulieren.
    • Angriffstypen:
      • Packet Sniffing: Der Angreifer liest den Datenverkehr zwischen den Kommunikationspartnern mit.
      • Packet Injection: Der Angreifer fügt bösartige Pakete in den Datenverkehr ein.
  5. Rogue Access Point-Angriffe:

    • Beschreibung: Der Angreifer installiert einen unbefugten Access Point in einem Netzwerk, um Zugriff zu erhalten oder Daten zu sammeln.
    • Angriffstyp:
      • Einfügen eines unbefugten Access Points: Der Angreifer platziert einen eigenen Access Point im Netzwerk.
  6. Denial-of-Service (DoS)-Angriffe:

    • Beschreibung: Der Angreifer überlastet ein Funknetzwerk, um die Verfügbarkeit für legitime Benutzer zu beeinträchtigen.
    • Angriffstypen:
      • Flooding-Angriffe: Der Angreifer sendet eine große Anzahl von Datenpaketen, um die Netzwerkinfrastruktur zu überlasten.
      • Jamming-Angriffe: Der Angreifer stört die drahtlose Kommunikation, indem er absichtlich Funkinterferenzen erzeugt.

Glossar:

Begriff Definition
Fokusbereich Der spezifische Bereich innerhalb einer größeren Struktur, der das Hauptaugenmerk der Analyse oder Untersuchung ist.
Schnittstellen Verbindungsstellen, die den Austausch von Informationen zwischen verschiedenen Teilen eines Systems ermöglichen.
Module Abgeschlossene Einheiten innerhalb eines Systems, die spezifische Funktionen erfüllen.
Komponenten Einzelne Teile oder Elemente, aus denen ein System besteht.
Kommunikationsprotokolle Regeln und Standards, die die Kommunikation zwischen verschiedenen Teilen eines Systems ermöglichen.
Datennachrichtentypen Die verschiedenen Arten von Daten, die innerhalb eines Systems ausgetauscht werden.
Hardwaretreiber Software, die die Interaktion zwischen dem Betriebssystem und der Hardware eines Computers ermöglicht.
Physische Medien Materielle Komponenten wie Kabel, Steckdosen, Einsteckstellen, Eingangstüren, Fenster usw.
Verschlüsselung Der Prozess des Umwandeln von Informationen in einen Code, um sie vor unbefugtem Zugriff zu schützen.
Komprimierung Reduzierung der Dateigröße durch Entfernen redundanter Informationen.
RAM (Random Access Memory) Ein Typ von Computer-Speicher, der für den temporären Datenaustausch zwischen CPU und Speicher verwendet wird.
Funktechnologie Technologie, die drahtlose Kommunikation über elektromagnetische Wellen ermöglicht.
Sender- und Empfängerstationen Geräte, die für das Senden und Empfangen von Funksignalen verantwortlich sind.
Übertragungsprotokolle Regeln und Standards für die Übertragung von Daten zwischen Geräten.
Frequenzbereiche Bereich von Frequenzen, die von einem Funkgerät verwendet werden können.
Sendeleistung Die Stärke des ausgesandten Funksignals.
Sendereichweite Die maximale Entfernung, die ein Funksignal abdecken kann.
Strahlungsfelder Die Bereiche, die von einem Funksignal abgedeckt werden.
Modulation Die Veränderung einer Trägerwelle, um Informationen zu übertragen.
2FA (Zwei-Faktor-Authentifizierung) Ein Authentifizierungsverfahren, das zwei verschiedene Methoden verwendet, um die Identität zu überprüfen.
SMS-Lokalisierung Die Verwendung von SMS-Nachrichten zur Bestimmung des Standorts eines Geräts.
Assessment Eine umfassende Untersuchung oder Analyse.
Promiskuitiv Im Kontext von Datenübertragung die Fähigkeit, alle Datenpakete im Netzwerk zu erfassen, unabhängig vom Ziel.
Schwachstellen Sicherheitslücken oder potenzielle Gefahrenpunkte in einem System.
WEP-Schnittstellen Unsichere WLAN-Verschlüsselungsmethode, die anfällig für Angriffe ist.
Rechenleistung Die Fähigkeit eines Systems, Rechenoperationen durchzuführen.
Einbruchsmethoden Verschiedene Techniken oder Strategien, die von Angreifern verwendet werden, um in ein System einzudringen.
Framework Eine Struktur oder Grundlage, die als Grundlage für die Entwicklung von Software oder Systemen dient.
GSM (Global System for Mobile Communications) Ein weit verbreiteter Standard für Mobilfunknetze.
Terabyte und Petabyte Einheiten zur Messung von Datenmengen, wobei 1 Terabyte 1 Billion Bytes und 1 Petabyte 1 Billiarde Bytes entspricht.