Wifi Deauther V5 Wifi Deauther – Penetration Test Dieses ESP8266-Entwicklungsboard wird mit einem integrierten 18650 Ladesystem, OLED-Display und einem 3-Wege-Schiebeschalter geliefert. Es wird mit der neuesten Deauther-Software ESP8266 installiert. Mit dieser Software können Sie verschiedene Angriffe und Pentests durchführen, um WiFi-Netzwerke zu testen. Sie können damit auch Ihre eigene Software entwickeln. Es ist einfach zu […]
Das Öffnen von Schlössern ist eine Fertigkeit, bei der Spezialwerkzeuge zum Öffnen eines Schlosses ohne den Originalschlüssel verwendet werden. Dies kann aus verschiedenen Gründen geschehen, beispielsweise wenn ein Schlüssel verloren geht oder sich jemand aus einem Gebäude ausgesperrt hat. Während das Öffnen von Schlössern in den Köpfen einiger Menschen mit kriminellen Aktivitäten in Verbindung gebracht […]
LimeSDR Mini LimeSDR Mini Softare Defined Radio Lime SDR Mini Das LimeSDR Mini-Entwicklungsboard ist eine Hardwareplattform für die Entwicklung und Prototyping von leistungsfähigen und logikintensiven Digital- und HF-Designs, die den MAX 10 FPGA von Altera und den LMS7002M RF-Transceiver von Lime Microsystems verwenden. LimeSDR vs LimeSDR Mini Die LimeSDR und LimeSDR Mini sind Mitglieder der […]
Proxmark3 RFID Pentest Das Proxmark3 Dev Kit 2 (RDV2) von Elchouse ist portabler und bringt verschiedene Verbesserungen beim Open-Source-Design mit sich. Eine optionale 3,7-V-Batterie kann in das Gehäuse eingesetzt werden und das Gerät kann auch mit externen USB-Batterien betrieben werden. Ob im Außendienst, im Labor oder im Klassenzimmer – der Proxmark3 ist das RFID-Tool für […]
Wifi Pineapple Tetra Hakmac hatte im Blog schonmal das Wifi Pineapple Nano von Hak5 angekündigt, jetzt habe ich hier ein neues, dennoch ähnliches Pentest Gerät. Der Wifi Pineapple Tetra von Hak5 ist noch ausgereifter und effektiver (mit Akku auch mobil nutzbar – siehe Hak5 Pineapple Tetra Tactical). Das WiFi Pineapple Tetra ist ein einzigartiges Gerät, […]
HackRF One Portapack SDR Softwaredefiniertes Radio HackRF One Portapack-Modul für mobiles Schnorcheln. Fügen Sie Ihrem HackRF One SDR ein PortaPack H1 hinzu und lassen Sie Ihren Laptop zurück! Der PortaPack H1 wird an Ihren HackRF angeschlossen und verfügt über einen LCD-Touchscreen, Navigationssteuerelemente, Kopfhöreranschluss, Echtzeituhr, Micro-SD-Kartensteckplatz und ein individuelles Aluminiumgehäuse. Fügen Sie einfach eine USB-Batterie hinzu […]
Throwing Star LAN Tap Pro Das Profi-Modell verfügt über alle 10BASET- und 100BASETX-Überwachungsgüte, die Sie in Ihrer Tasche mitnehmen können (Throwing Star LAN Tap Pro, Great Scott Gadgets). In ein Zielnetzwerk sieht dieser kleine Typ wie eine Kabelbox aus. Wenn Sie keine Stromversorgung für den passiven Abgriff benötigen, können Sie RX- und TX-Überwachungsfunktionen für Ihre […]
Hak5 Packet Squirrel Packet Squirrel von Hak5 ist ein Man In The Middle Pentest Tool. Dieses Ethernet-Multitool wurde entwickelt, um Ihnen verdeckten Remote-Zugriff, einfache Paketerfassung und sichere VPN-Verbindungen mit dem Umlegen eines Schalters zu ermöglichen. Perfekt für SYSTEMS ADMINISTRATOREN. Einfaches Erfassen von Paketen zwischen beliebigen Netzwerkendpunkten. Speichern Sie Standard-.pcap-Dateien auf gewöhnlichen USB-Flash-Laufwerken für die spätere […]
Airdrive Keylogger Pro Mit einem Keylogger lassen sich Daten und Protokolle ausfzeichnen und übertragen. Keylogger sind nützlich und einfach zu bedienen. Diese nützlichen IT-Tools können aber auch mißbraucht werden. Der AirDrive Keylogger Pro ist eine verbesserte Version des AirDrive Keylogger mit zusätzlichen Verbindungsoptionen. Es funktioniert sowohl als WLAN-Hotspot als auch als WLAN-Gerät und ermöglicht Funktionen […]
BASH BUNNY Hak5 Der Bash Bunny ermöglicht Angriffsflächen, die bisher nicht in einem Gerät möglich waren. Penetrationstestangriffe und IT-Automatisierungsaufgaben werden in Sekundenschnelle mit dem Bash Bunny ausgeliefert. Durch die Emulation von Kombinationen von vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle, Flash-Speicher und Tastaturen – Computer werden in die Datenverteilung, exfiltrierende Dokumente, die Installation von Backdoors und […]