
USB Armory Stick Mark 2
Die USB Armory of Inverse Path ist ein Open-Source-Hardwaredesign, das die Größe eines Computer-Flash-Laufwerks implementiert. Neue Version des USB Armory Stick Mark 2.
Wb Menu
Der Plunder Bug von Hak5 ist ein LAN-Tap im Taschenformat, mit dem Sie Ethernet-Verbindungen mit USB-C-Komfort "bug" können.
Das neueste Hak5 for LAN-Test ist das erste intelligente Kabel, das über usb-c-Port eine Verbindung mit LAN Ethernet herstellt.
Neben passiven Fenstern, Mac und Linux kann Plunder Bug als aktiver USB-Ethernet-Adapter verwendet werden. Diese moderne Version von LAN Tap hat sogar eine Android-Guide-App zum Aufzeichnen und Teilen von erfassten Paketen auf Ihren Reisen.
Sicher einkaufen
Schnelle Lieferung
Problemlose Rücksendung der Ware
110 zzgl. MwSt.
Der Plunder Bug von Hak5 ist ein LAN-Tap im Taschenformat, mit dem Sie Ethernet-Verbindungen mit USB-C-Komfort "bug" können.
LAN Monitoring Hak5 Plunder Bug LAN Tap Pro – 956, Intelligent LAN Tap USB-C
Der Plunder Bug von Hak5 ist ein LAN-Tap im Taschenformat, mit dem Sie Ethernet-Verbindungen mit USB-C-Komfort "bug" können.
Das neueste Hak5 for LAN-Test ist das erste intelligente Kabel, das über usb-c-Port eine Verbindung mit LAN Ethernet herstellt.
Neben passiven Fenstern, Mac und Linux kann Plunder Bug als aktiver USB-Ethernet-Adapter verwendet werden. Diese moderne Version von LAN Tap hat sogar eine Android-Guide-App zum Aufzeichnen und Teilen von erfassten Paketen auf Ihren Reisen.
Plunder Bug von Hak5 ist ein Pocket LAN-Tap, mit dem Sie Ethernet-Verbindungen mit USB-C-Anschluss "hören" können.
Dieses intelligente Sniffer-Netzwerk, das in Verbindung mit Skripten über Plattformen und Root-Anwendungen für Android verwendet wird, ermöglicht passive Aufzeichnung oder aktives Scannen.
Die USB Armory of Inverse Path ist ein Open-Source-Hardwaredesign, das die Größe eines Computer-Flash-Laufwerks implementiert. Neue Version des USB Armory Stick Mark 2.
Geräte zum Erfassen (Aufzeichnen) von Tastaturdrücken, die über einen PS2-Anschluss verbunden sind. Neuer Markt 2011 über WiFi-Netzwerk. Hardwarespeicher registriert jeden Tastaturhub im internen Speicher und kann über WiFi-Geräte gesendet werden. Daten von diesem Gerät können später auf einem überwachten oder anderen Computer heruntergeladen und analysiert werden. Alle Daten sind durch 128-Bit-Verschlüsselung geschützt, niemand liest die Daten ohne Passwort.
Ein Computertastatur-Spionagegerät kann 12 Monate lang kontinuierlich arbeiten und Ihren PC ausspionieren.
Pocket Network Attack Q3 2019 portable Network Attack Tool ist ein pentesters bester Freund für Social Engineering-Engagements und opportunistische kabelgebundene Netzwerk-Auditing optimiert.
Gear-959 für Penetrationstests und andere Anwendungen. Dieses tragbare Netzwerkangriffstool ist Pentesters bester Freund, optimiert für Social-Engineering-Aufgaben und gelegentliche kabelgebundene Netzwerk-Audits. Es ist funktional und funktioniert mit einer sehr schnellen nmap Nutzlast (Nutzlast), mit der Sie schnell und einfach in einem LAN-Netzwerk suchen können. Dank einfacher Skriptsprache und Angriffs-/Aktivierungsschalter ist die Lastlast ein Kinderspiel, und RGB-LED bietet sofortiges Feedback zu den Phasen eines Angriffs.
Spion Computertastatur AGENT007-USB – 2GB (KEY Katcher) PROFI VERSION Gerät zum Erfassen (Aufzeichnen) von Tastaturdrücken.
Es ist ein kleines elektronisches Gerät, das zwischen der Tastatur und dem Computer verbunden ist.
Hardwarespeicher schreibt jeden Tastaturhub in den internen ungeschriebenen EEPROM-Speicher. Dieser Tastaturspion kann später von unserer Software heruntergeladen und analysiert werden, um alles zu entschlüsseln, was auf Ihrem PC passiert ist.
USB Rubber Ducky bietet eine leistungsstarke Nutzlast in Sekunden, indem er die Vorteile der natürlichen Glaubwürdigkeit von Zielcomputern vorbereitet, während eine Person getäuscht wird, indem sie sich als einfaches USB-Laufwerk ausgibt.
Stellen Sie sich vor, Sie könnten zu Ihrem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es die Hintertür installieren lassen, Dokumente exfiltrieren, Passwörter oder eine beliebige Anzahl von Lieblingsaufgaben stehlen.
Geräte zum Erfassen (Aufzeichnen) von Tastaturdrücken, die über einen PS2-Anschluss verbunden sind. Neuer Markt 2011 über WiFi-Netzwerk. Hardwarespeicher registriert jeden Tastaturhub im internen Speicher und kann über WiFi-Geräte gesendet werden. Daten von diesem Gerät können später auf einem überwachten oder anderen Computer heruntergeladen und analysiert werden. Alle Daten sind durch 128-Bit-Verschlüsselung geschützt, niemand liest die Daten ohne Passwort.
Ein Computertastatur-Spionagegerät kann 12 Monate lang kontinuierlich arbeiten und Ihren PC ausspionieren.
O.MG Cable je ruène vyrobený USB kábel s pokročilým implantátom skrytým vo vnútri. Je navrhnutý tak, aby umožnil vášmu červenému tímu napodobniť scenáre útokov sofistikovaných protivníkov.
Tragbares RF-Tool im Taschenformat zur autonomen Erfassung von RF-Daten, typischerweise Tastenanschläge (Alarme, Autos, Toröffner).
LAN Turtle ist ein verstecktes Systemverwaltungssystem und Penetrationstest-Tool, das geheimen Fernzugriff, Netzwerkintelligenzerfassung und menschliche Überwachung durch eine einfache Grafikhülle bietet.
Mit dem versteckten Erscheinungsbild der LAN Turtle, die sich im generischen Gehäuse "USB Ethernet Adapter" befindet, passt dieser Computer in viele IT-Umgebungen.
WiFi Ananas TETRA ver 2017
Hak5 freut sich, eine Dualband-Lösung (2,4/5 GHz) für sein drahtloses Audit-Arsenal der 6. Generation einzuführen -- das WiFi Pineapple Tetra.
Aufbauend auf den Erfolgen und dem Feedback seines Vorgängers geht die WiFi Pineapple Tetra auf die Notwendigkeit einer felsenfesten Dual-Band-Penetrations-Test-Basisstation mit außergewöhnlicher Leistung ein.
Mit zwei diskreten Dual-Band (2,4/5 GHz) Atheros 2:2 MIMO-Radios, die WiFi Pineapple Tetra Hebel und schnelle PCI Express-Bus und vier integrierte High Gain Verstärker Penetration Tester mit beispiellosen Auditing-Fähigkeiten zu bieten.
In Kombination mit den Usability-Verbesserungen der Software-Plattform der 6. Generation ist die WiFi Pineapple Tetra das ultimative Werkzeug für drahtlose Penetrationstests.
Flipper Zero ist ein tragbares Multitool für Pentester und Geeks in einem spielzeugähnlichen Gehäuse. Er liebt es, digitale Dinge wie Funkprotokolle, Zugangskontrollsysteme, Hardware und mehr zu erforschen. Es ist vollständig Open Source und anpassbar, sodass Sie es beliebig erweitern können. Mehr über Flipper Zero
Tragbares RF-Tool im Taschenformat zur autonomen Erfassung von RF-Daten, typischerweise Tastenanschläge (Alarme, Autos, Toröffner).
USB Wi-Fi bezdrôtový adaptér vybavený všesmerovou anténou s vysokým ziskom je možné používať ako klasický rádiový adaptér pre pripojenie k sieťam Wi-Fi štandardu 802.11. V spojení s dodávaným softvérom je však jeho hlavným poslaním nájdenie hesla akejkoľvek dostupnej bezdrôtovej siete s nastavenou šifrovacie metódou WEP (Wired Equivalent Privacy).
K takto zabezpečenej rádiové sieti sa nie je možné pripojiť bez znalosti hesla. Práve za účelom nájdenia tohto šifrovacieho kľúča boli vyvinuté algoritmy, ktoré využívajú slabín kryptovacie metód zabezpečenia WEP. Softvér používa dômyselné kryptografické algoritmy vedúce k prelomeniu WEP šifrovanie a nájdenie šifrovacieho kľúča a teda aj prístupového hesla k sieti.
Dieses Gerät kann fast alles mit fast jeder Art von niedrigen (125 kHz) oder hohen (13,56 MHz) Frequenz RFID-Tag tun. Es kann als Leser fungieren. Es kann das über die Luft empfangene Signal genauer analysieren, zum Beispiel, um einen Angriff durchzuführen, bei dem wir Informationen aus dem momentanen Stromverbrauch des Tags ableiten.
Es kann das durch die Luft empfangene Signal analysieren, zum Beispiel, um einen Angriff durchzuführen, bei dem wir Informationen aus dem momentanen Energieverbrauch des Tags ableiten. Es kann so tun, als wäre es ein Tag selbst. Sie kann so tun, als würde sie sich selbst einen Namen machen. Es ist auch in der Lage, einige weniger offensichtlich nützliche Operationen, die für die Entwicklungsarbeit nützlich sein könnte.
Stoppen Sie versteckte Angriffe oder IT-Automatisierungsaufgaben schneller denn je mit einem einzigen Tastendruck. Der neue Bash Bunny Mark II geht in 7 Sekunden vom Stecker zum pwn – wenn die Ampel also grün wird, handelt es sich um eine gehackte Maschine.