Hak5 Signal Owl Signal Owl Hak5 – Pentest Tool im Taschenformat NEU! Die neue Signal Owl von Hak5 ist eine Signal-Intelligence-Plattform mit einem einfachen Nutzlastsystem (Payloads). Es ist vollgepackt mit benutzerdefinierten Dienstprogrammen und beliebten drahtlosen Tools wie Aircrack-ng, MDK4, Kismet und vielem mehr. Die Signal Owl lässt sich extrem flexibel einsetzen und wurde speziell […]
Shark Jack Hak5 Shark Jack Hak5 – Network Attack im Taschenformat NEU Q3 2019! Das neueste Hak5 Gear für Penetration Tests und mehr. Dieses tragbare Netzwerk-Angriffstool ist der beste Freund des Pentesters, perfekt für Social-Engineering und kabelgebundene Netzwerk-Audits. Durch einen kleinen Schalter lässt sich mithilfe einfacher Skripte sofort verschiedene IT-Security Angriffe testen. Das Exfiltrieren, Aufklären […]
Hak5 Plunder Bug LAN Tap Pro Plunder Bug Hak5 – Der neue LAN Tap im kompakten Format und USB-C! Das neueste Hak5 Gear ist das erste Smart LAN Tap, mit dem Sie mit dem Komfort von USB-C Ethernet-Verbindungen „anstecken“ können. Neben einem passiven Sniffing-Modus unter Windows, Mac und Linux kann der Plunder Bug als […]
Hak5 Wifi Pineapple Nano Tactical WIFI Pineapple Nano Tactical -Entworfen für den mobilen Einsatz! Mit der WiFi Pineapple Android App können Sie sofort die Internetverbindung Starten. Verbinden Sie sich mit der neuen, mobilen Weboberfläche. Kein Root erforderlich. Das WiFi Pineapple Nano ist ein einzigartiges Gerät, das von Hak5 für WiFi Auditing und Penetration Testing […]
HackRF One Portapack SDR Softwaredefiniertes Radio HackRF One Portapack-Modul für mobiles Schnorcheln. Fügen Sie Ihrem HackRF One SDR ein PortaPack H1 hinzu und lassen Sie Ihren Laptop zurück! Der PortaPack H1 wird an Ihren HackRF angeschlossen und verfügt über einen LCD-Touchscreen, Navigationssteuerelemente, Kopfhöreranschluss, Echtzeituhr, Micro-SD-Kartensteckplatz und ein individuelles Aluminiumgehäuse. Fügen Sie einfach eine USB-Batterie hinzu […]
Throwing Star LAN Tap Pro Das Profi-Modell verfügt über alle 10BASET- und 100BASETX-Überwachungsgüte, die Sie in Ihrer Tasche mitnehmen können (Throwing Star LAN Tap Pro, Great Scott Gadgets). In ein Zielnetzwerk sieht dieser kleine Typ wie eine Kabelbox aus. Wenn Sie keine Stromversorgung für den passiven Abgriff benötigen, können Sie RX- und TX-Überwachungsfunktionen für Ihre […]
Hak5 Packet Squirrel Packet Squirrel von Hak5 ist ein Man In The Middle Pentest Tool. Dieses Ethernet-Multitool wurde entwickelt, um Ihnen verdeckten Remote-Zugriff, einfache Paketerfassung und sichere VPN-Verbindungen mit dem Umlegen eines Schalters zu ermöglichen. Perfekt für SYSTEMS ADMINISTRATOREN. Einfaches Erfassen von Paketen zwischen beliebigen Netzwerkendpunkten. Speichern Sie Standard-.pcap-Dateien auf gewöhnlichen USB-Flash-Laufwerken für die spätere […]
BASH BUNNY Hak5 Der Bash Bunny ermöglicht Angriffsflächen, die bisher nicht in einem Gerät möglich waren. Penetrationstestangriffe und IT-Automatisierungsaufgaben werden in Sekundenschnelle mit dem Bash Bunny ausgeliefert. Durch die Emulation von Kombinationen von vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle, Flash-Speicher und Tastaturen – Computer werden in die Datenverteilung, exfiltrierende Dokumente, die Installation von Backdoors und […]
Wundertooth Der Wundertooth ist ein Remix des Ubertooth One von Great Scott Gadgets. Jeder Wundertooth wird vor dem Versand programmiert, getestet und komplett montiert. Ein schneller Vergleich der beiden Geräte wird nachfolgend gezeigt. Neben der Überwachung der Bluetooth-Kommunikation kann der Ubertooth One auch als 2,4-GHz-Spektrumanalysator verwendet werden. Kommerzielle Bluetooth-Überwachungsgeräte beginnen bei etwa 10.000 US-Dollar. Project […]
USB Rubber Ducky Der USB-Rubber Ducky von Hak5 ist ein Tastenanschlag-Werkzeug, das als generisches Flash-Laufwerk getarnt ist. Computer erkennen es als eine normale Tastatur und akzeptieren vorprogrammierte Tastenanschlag-Payloads bei über 1000 Worten pro Minute. Mr.Robot hacking tool. Payloads werden mit einer einfachen Skriptsprache gefertigt und können verwendet werden, um Reverse-Shells, Inject-Binaries, Brute-Power-Pin-Codes und viele andere […]