Abo
  • Services:
Anzeige
Das Pwn Phone 2014 für das Testen der Netzwerksicherheit
Das Pwn Phone 2014 für das Testen der Netzwerksicherheit (Bild: Pwnie Express)

Pwn Phone 2014: Netzwerkanalyse per Smartphone

Mit dem Pwn Phone 2014 sollen Administratoren künftig ihr Netzwerk über das Smartphone auf Schwachstellen testen können. Das Mobiltelefon basiert auf LGs Nexus 5, auf dem eine angepasste Android-Version samt Hackerwerkzeugen läuft.

Anzeige

Statt von einem zentralen Rechner aus sollen Administratoren künftig mobil über das Pwn Phone 2014 ihre Netzwerke gegen Angreifer sicherer machen können. Das Smartphone des Herstellers Pwnie Express enthält im Wesentlichen die gleiche Hardware wie das Nexus 5 von LG. Pwnie Express hat jedoch selbst eine Variante des Android-Betriebssystems geschaffen, mit eigenem Linux-Kernel und zahlreichen Werkzeugen. Pwnie Express verlangt satte 1.300 US-Dollar für das Pwn Phone.

Das Betriebssystem nennt sich Pwnix und basiert auf Android 4.4. Es enthält einen eigenen Linux-Kernel, der unter anderem die Möglichkeit bietet, den USB-Port auch als Host zu verwenden. Daran lassen sich dann beispielsweise Ethernet oder weitere WLAN-Module nutzen, über die die zahlreichen Werkzeuge zur Überprüfung der Netzwerksicherheiten genutzt werden können. Es handele sich um eine Debian-Version, die Android als Schnittstelle zur Hardware des Smartphones nutzt, sagte Kevin Reilly von Pwnie Express zu Ars Technica.

Kali Linux für Android

Die in Pwnix enthaltenen 103 Werkzeuge stammen größtenteils aus der Linux-Distribution Kali Linux. Sie dienen der Netzwerküberwachung oder der Überprüfung möglicher Schwachstellen. 26 davon seien für die Verwendung auf dem Touchscreen des Smartphones optimiert, in anderen wurde ein Menü hinzugefügt, das die mühsame Terminal-Eingabe erleichtern soll. Das Pwn Phone lässt sich auch über eine SSH-Verbindung von einem zentralen Rechner aus abfragen und steuern, etwa wenn sich ein herumlaufender Mitarbeiter in die verschiedenen WLAN-Netze in einem Unternehmen einloggt und der Administrator die Netze überprüft. Gesammelte Daten können auf den 32 GByte internem Speicher des Smartphones abgelegt werden.

Das Pwn Phone ist indes nicht das erste des Unternehmens. Bereits 2012 entwickelte Pwnie Express eine erste Version auf Basis der Hardware eines Nokia N900 und des Betriebssystems Maemo. Von der aktuellen Version des Android-basierten Pwnix gibt es auch eine Variante für das Tablet Nexus 7 in der alten und aktuellen Version, die als Community Edition von der Webseite des Projekts heruntergeladen werden können. Neben dem Pwn Phone für 1.200 US-Dollar bietet der Hersteller selbst auch ein Pwn Pad für etwa 1.100 US-Dollar sowie weitere Sicherheitsapplikationen an.


eye home zur Startseite
joseejd 07. Mai 2014

Da stimme ich zu. Mit dem Jolla und am besten noch die openrepos https://openrepos.net...

Zwangsangemeldet 06. Mai 2014

Wenn das Notebook ein GUI hat, dann muss es ohne Maus schon mal als ein Thinkpad sein...



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Rottweil, Gottmadingen (bei Singen am Htwl.)
  2. Deutsche Telekom AG, Darmstadt
  3. T-Systems International GmbH, München
  4. Leopold Kostal GmbH & Co. KG, Hagen


Anzeige
Blu-ray-Angebote
  1. (u. a. Fast & Furious 1-7 Blu-ray 26,49€, Indiana Jones Complete Blu-ray 14,76€, The Complete...
  2. (u. a. The Revenant, Batman v Superman, James Bond Spectre, Legend of Tarzan)
  3. (u. a. The Big Bang Theory, The Vampire Diaries, True Detective)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Wofür ist das BVG-WiFi gut?

    nomisum | 16:48

  2. Re: Kenne ich

    divStar | 16:47

  3. Re: Machen wir doch mal die Probe aufs Exempel

    divStar | 16:42

  4. Re: bitte klär mich jemand nochmal auf...

    kotzwuerg | 16:37

  5. Weg vom Soc?

    MadMonkey | 16:31


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel