Hak5 Packet Squirrel Packet Squirrel von Hak5 ist ein Man In The Middle Pentest Tool. Dieses Ethernet-Multitool wurde entwickelt, um Ihnen verdeckten Remote-Zugriff, einfache Paketerfassung und sichere VPN-Verbindungen mit dem Umlegen eines Schalters zu ermöglichen. Perfekt für SYSTEMS ADMINISTRATOREN. Einfaches Erfassen von Paketen zwischen beliebigen Netzwerkendpunkten. Speichern Sie Standard-.pcap-Dateien auf gewöhnlichen USB-Flash-Laufwerken für die spätere […]
Airdrive Keylogger Pro Mit einem Keylogger lassen sich Daten und Protokolle ausfzeichnen und übertragen. Keylogger sind nützlich und einfach zu bedienen. Diese nützlichen IT-Tools können aber auch mißbraucht werden. Der AirDrive Keylogger Pro ist eine verbesserte Version des AirDrive Keylogger mit zusätzlichen Verbindungsoptionen. Es funktioniert sowohl als WLAN-Hotspot als auch als WLAN-Gerät und ermöglicht Funktionen […]
BASH BUNNY Hak5 Der Bash Bunny ermöglicht Angriffsflächen, die bisher nicht in einem Gerät möglich waren. Penetrationstestangriffe und IT-Automatisierungsaufgaben werden in Sekundenschnelle mit dem Bash Bunny ausgeliefert. Durch die Emulation von Kombinationen von vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle, Flash-Speicher und Tastaturen – Computer werden in die Datenverteilung, exfiltrierende Dokumente, die Installation von Backdoors und […]
Wundertooth Der Wundertooth ist ein Remix des Ubertooth One von Great Scott Gadgets. Jeder Wundertooth wird vor dem Versand programmiert, getestet und komplett montiert. Ein schneller Vergleich der beiden Geräte wird nachfolgend gezeigt. Neben der Überwachung der Bluetooth-Kommunikation kann der Ubertooth One auch als 2,4-GHz-Spektrumanalysator verwendet werden. Kommerzielle Bluetooth-Überwachungsgeräte beginnen bei etwa 10.000 US-Dollar. Project […]
USB Rubber Ducky Der USB-Rubber Ducky von Hak5 ist ein Tastenanschlag-Werkzeug, das als generisches Flash-Laufwerk getarnt ist. Computer erkennen es als eine normale Tastatur und akzeptieren vorprogrammierte Tastenanschlag-Payloads bei über 1000 Worten pro Minute. Mr.Robot hacking tool. Payloads werden mit einer einfachen Skriptsprache gefertigt und können verwendet werden, um Reverse-Shells, Inject-Binaries, Brute-Power-Pin-Codes und viele andere […]
Wifi Pineapple NANO, Wifi Pineapple Tetra Die WiFi Pineapple NANO und TETRA von Hak5 sind die Auditplattformen der 6. Generation von Hak5. Speziell für mobile und anhaltende Einsätze entwickelt, bauen sie auf über 8 Jahre WiFi Penetration Testing Know-how. WiFi man-in-the-middle platform Highly effective rogue AP suite Over-the-air apps and modules Advanced client and AP […]
Mr.Robot Hacking Tools Hier stellen wir die Tools von Mr.Robot vor. Ihr könnt Sie selber testen, bei HackmoD sind sie käuflich. Prüfen Sie Ihre It-Sicherheit mit Penetration Test Werkzeugen. Schützen Sie Ihr Netzwerk durch aktive Netzwerküberwachung und Abwehr von möglichen Sicherheitslücken. HAK5 Field Kit Hacking Tools Dieses exklusive 20+ Hak5 Field Kit kombiniert die Top-Tools, […]
NFC-Security, RFID Hacking / Pentesting mit dem Proxmark3 RDV2 Kit, Proxmark3 RDV4 Ladestationen für Elektroautos sind unsicher gegen RFID-Hacking Angriffe und sind leicht manipulierbar. RFID-Kundenkarten können kopieren bzw.mißbraucht werden. Betrüger können so auf Rechnung von anderen Kunden bezahlen. Mit einem RFID-Pentesting und RFID-Analysewerkzeuge können Sie testen, wie sicher das System ist. Mit diesen RFID-Pentesting Tools […]
Raspberry Pi und Kali Linux Raspberry PI und Kali Linux. Kali Linux ist eine fortschrittliche Penetrationstestplattform. Erhältlich in 32 Bit, 64 Bit und ARM , sowie eine Reihe von spezialisierten Builds für viele beliebte Hardware-Plattformen. Kali kann immer auf die neueste Version aktualisiert werden, ohne dass ein neuer Download erforderlich ist. Update 11/2019: Wir werden […]
Hak5 Elite Field Kit IT-Security Tools für alle Fälle Digitale-Attacken auf Ihr Netzwerk: Machen Sie Ihre Geräte und Netzwerke sicher! Das BSI meldet, die Hackerangriffe auf Unternehmensserver, Netzwerke und Geräte nehmen konstant zu. Angreifer gehen immer hinterlistiger, aber auch professioneller vor. Testen Sie regelmäßig ihre Geräe und Netzwerke ob sie verwundbar für Cyber-Angriffe, Malware und […]