Hak5 Packet Squirrel Packet Squirrel von Hak5 ist ein Man In The Middle Pentest Tool. Dieses Ethernet-Multitool wurde entwickelt, um Ihnen verdeckten Remote-Zugriff, einfache Paketerfassung und sichere VPN-Verbindungen mit dem Umlegen eines Schalters zu ermöglichen. Perfekt für SYSTEMS ADMINISTRATOREN. Einfaches Erfassen von Paketen zwischen beliebigen Netzwerkendpunkten. Speichern Sie Standard-.pcap-Dateien auf gewöhnlichen USB-Flash-Laufwerken für die spätere […]
Hak5 Network Implant Bundle Das Beste der Great Hak5 Network Implant Tools. Diese Hardware kommt in diesem exklusiven Paket in einem Softcover-Equipment Organizer für LAN-Hacking / Pentesting für unterwegs! Dieses Pentest Kit enthält Packet Squirrel, LAN Turtle SD, Micro Ethernet Switch, USB Essentials Kit, Ethernet Essentials Kit und Hak5 Elite Equipment Wrap sowie die Packet […]
Airdrive Keylogger Pro Mit einem Keylogger lassen sich Daten und Protokolle ausfzeichnen und übertragen. Keylogger sind nützlich und einfach zu bedienen. Diese nützlichen IT-Tools können aber auch mißbraucht werden. Der AirDrive Keylogger Pro ist eine verbesserte Version des AirDrive Keylogger mit zusätzlichen Verbindungsoptionen. Es funktioniert sowohl als WLAN-Hotspot als auch als WLAN-Gerät und ermöglicht Funktionen […]
BASH BUNNY Hak5 Der Bash Bunny ermöglicht Angriffsflächen, die bisher nicht in einem Gerät möglich waren. Penetrationstestangriffe und IT-Automatisierungsaufgaben werden in Sekundenschnelle mit dem Bash Bunny ausgeliefert. Durch die Emulation von Kombinationen von vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle, Flash-Speicher und Tastaturen – Computer werden in die Datenverteilung, exfiltrierende Dokumente, die Installation von Backdoors und […]
Wundertooth Der Wundertooth ist ein Remix des Ubertooth One von Great Scott Gadgets. Jeder Wundertooth wird vor dem Versand programmiert, getestet und komplett montiert. Ein schneller Vergleich der beiden Geräte wird nachfolgend gezeigt. Neben der Überwachung der Bluetooth-Kommunikation kann der Ubertooth One auch als 2,4-GHz-Spektrumanalysator verwendet werden. Kommerzielle Bluetooth-Überwachungsgeräte beginnen bei etwa 10.000 US-Dollar. Project […]
USB Rubber Ducky Der USB-Rubber Ducky von Hak5 ist ein Tastenanschlag-Werkzeug, das als generisches Flash-Laufwerk getarnt ist. Computer erkennen es als eine normale Tastatur und akzeptieren vorprogrammierte Tastenanschlag-Payloads bei über 1000 Worten pro Minute. Mr.Robot hacking tool. Payloads werden mit einer einfachen Skriptsprache gefertigt und können verwendet werden, um Reverse-Shells, Inject-Binaries, Brute-Power-Pin-Codes und viele andere […]
LAN TURTLE Die LAN Turtle ist ein verdecktes Systemadministration und Penetration Testing Tool, das Stealth Remote Access, Network Intelligence Gathering und Man-in-the-Middle-Überwachung durch eine einfache Grafik-Shell ermöglicht. Ein unscheinbarer „USB Ethernet Adapter“ – LAN Turtle passt sich in die normale IT-Umgebungen an. Die LAN Turtle ist mit Features für den Remote-Zugriff, Man-in-the-Middle und Netzwerk-Recon gerüstet. […]
Wifi Pineapple NANO, Wifi Pineapple Tetra Die WiFi Pineapple NANO und TETRA von Hak5 sind die Auditplattformen der 6. Generation von Hak5. Speziell für mobile und anhaltende Einsätze entwickelt, bauen sie auf über 8 Jahre WiFi Penetration Testing Know-how. WiFi man-in-the-middle platform Highly effective rogue AP suite Over-the-air apps and modules Advanced client and AP […]
Mr.Robot Hacking Tools Hier stellen wir die Tools von Mr.Robot vor. Ihr könnt Sie selber testen, bei HackmoD sind sie käuflich. Prüfen Sie Ihre It-Sicherheit mit Penetration Test Werkzeugen. Schützen Sie Ihr Netzwerk durch aktive Netzwerküberwachung und Abwehr von möglichen Sicherheitslücken. HAK5 Field Kit Hacking Tools Dieses exklusive 20+ Hak5 Field Kit kombiniert die Top-Tools, […]
NFC-Security, RFID Hacking / Pentesting mit dem Proxmark3 RDV2 Kit, Proxmark3 RDV4 Ladestationen für Elektroautos sind unsicher gegen RFID-Hacking Angriffe und sind leicht manipulierbar. RFID-Kundenkarten können kopieren bzw.mißbraucht werden. Betrüger können so auf Rechnung von anderen Kunden bezahlen. Mit einem RFID-Pentesting und RFID-Analysewerkzeuge können Sie testen, wie sicher das System ist. Mit diesen RFID-Pentesting Tools […]