• IT-Karriere:
  • Services:

Pwn Phone 2014: Netzwerkanalyse per Smartphone

Mit dem Pwn Phone 2014 sollen Administratoren künftig ihr Netzwerk über das Smartphone auf Schwachstellen testen können. Das Mobiltelefon basiert auf LGs Nexus 5, auf dem eine angepasste Android-Version samt Hackerwerkzeugen läuft.

Artikel veröffentlicht am ,
Das Pwn Phone 2014 für das Testen der Netzwerksicherheit
Das Pwn Phone 2014 für das Testen der Netzwerksicherheit (Bild: Pwnie Express)

Statt von einem zentralen Rechner aus sollen Administratoren künftig mobil über das Pwn Phone 2014 ihre Netzwerke gegen Angreifer sicherer machen können. Das Smartphone des Herstellers Pwnie Express enthält im Wesentlichen die gleiche Hardware wie das Nexus 5 von LG. Pwnie Express hat jedoch selbst eine Variante des Android-Betriebssystems geschaffen, mit eigenem Linux-Kernel und zahlreichen Werkzeugen. Pwnie Express verlangt satte 1.300 US-Dollar für das Pwn Phone.

Stellenmarkt
  1. PAUL HARTMANN AG, Heidenheim an der Brenz
  2. ABO Wind AG, Wiesbaden

Das Betriebssystem nennt sich Pwnix und basiert auf Android 4.4. Es enthält einen eigenen Linux-Kernel, der unter anderem die Möglichkeit bietet, den USB-Port auch als Host zu verwenden. Daran lassen sich dann beispielsweise Ethernet oder weitere WLAN-Module nutzen, über die die zahlreichen Werkzeuge zur Überprüfung der Netzwerksicherheiten genutzt werden können. Es handele sich um eine Debian-Version, die Android als Schnittstelle zur Hardware des Smartphones nutzt, sagte Kevin Reilly von Pwnie Express zu Ars Technica.

Kali Linux für Android

Die in Pwnix enthaltenen 103 Werkzeuge stammen größtenteils aus der Linux-Distribution Kali Linux. Sie dienen der Netzwerküberwachung oder der Überprüfung möglicher Schwachstellen. 26 davon seien für die Verwendung auf dem Touchscreen des Smartphones optimiert, in anderen wurde ein Menü hinzugefügt, das die mühsame Terminal-Eingabe erleichtern soll. Das Pwn Phone lässt sich auch über eine SSH-Verbindung von einem zentralen Rechner aus abfragen und steuern, etwa wenn sich ein herumlaufender Mitarbeiter in die verschiedenen WLAN-Netze in einem Unternehmen einloggt und der Administrator die Netze überprüft. Gesammelte Daten können auf den 32 GByte internem Speicher des Smartphones abgelegt werden.

Das Pwn Phone ist indes nicht das erste des Unternehmens. Bereits 2012 entwickelte Pwnie Express eine erste Version auf Basis der Hardware eines Nokia N900 und des Betriebssystems Maemo. Von der aktuellen Version des Android-basierten Pwnix gibt es auch eine Variante für das Tablet Nexus 7 in der alten und aktuellen Version, die als Community Edition von der Webseite des Projekts heruntergeladen werden können. Neben dem Pwn Phone für 1.200 US-Dollar bietet der Hersteller selbst auch ein Pwn Pad für etwa 1.100 US-Dollar sowie weitere Sicherheitsapplikationen an.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de
  3. 419,00€ (Bestpreis!)

joseejd 07. Mai 2014

Da stimme ich zu. Mit dem Jolla und am besten noch die openrepos https://openrepos.net...

Zwangsangemeldet 06. Mai 2014

Wenn das Notebook ein GUI hat, dann muss es ohne Maus schon mal als ein Thinkpad sein...


Folgen Sie uns
       


The Outer Worlds - Fazit

Das Rollenspiel The Outer Worlds schickt Spieler an den Rand der Galaxie. Es erscheint am 25. Oktober 2019 und bietet spannende Missionen und Action.

The Outer Worlds - Fazit Video aufrufen
ZFS erklärt: Ein Dateisystem, alle Funktionen
ZFS erklärt
Ein Dateisystem, alle Funktionen

Um für möglichst redundante und sichere Daten zu sorgen, ist längst keine teure Hardware mehr nötig. Ein Grund dafür ist das Dateisystem ZFS. Es bietet Snapshots, sichere Checksummen, eigene Raid-Level und andere sinnvolle Funktionen - kann aber zu Anfang überfordern.
Von Oliver Nickel

  1. Dateisystem OpenZFS soll einheitliches Repository bekommen
  2. Dateisystem ZFS on Linux unterstützt native Verschlüsselung

Frauen in der IT: Ist Logik von Natur aus Männersache?
Frauen in der IT
Ist Logik von Natur aus Männersache?

Wenn es um die Frage geht, warum es immer noch so wenig Frauen in der IT gibt, kommt früher oder später das Argument, dass Frauen nicht eben zur Logik veranlagt seien. Kann die niedrige Zahl von Frauen in dieser Branche tatsächlich mit der Biologie erklärt werden?
Von Valerie Lux

  1. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  2. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen
  3. IT-Freelancer Paradiesische Zustände

Kognitive Produktionssteuerung: Auf der Suche nach dem Universalroboter
Kognitive Produktionssteuerung
Auf der Suche nach dem Universalroboter

Roboter erledigen am Band jetzt schon viele Arbeiten. Allerdings müssen sie oft noch von Menschen kontrolliert und ihre Fehler ausgebessert werden. Wissenschaftler arbeiten daran, dass das in Zukunft nicht mehr so ist. Ziel ist ein selbstständig lernender Roboter für die Automobilindustrie.
Ein Bericht von Friedrich List

  1. Ocean Discovery X Prize Autonome Fraunhofer-Roboter erforschen die Tiefsee

    •  /