• Premium Cyber-Security Produkte
  • RFID Security
  • Digitale Forensik
  • LEA & Rugged Produkte
  • Sonderbeschaffung
  • Premium Cyber-Security Produkte
  • RFID Security
  • Digitale Forensik
  • LEA & Rugged Produkte
  • Sonderbeschaffung

Bash Bunny USB + Book

169,00 €
(1 kg = 169,00 €)
inkl. MwSt., zzgl. Versand
Nicht auf Lager
Lieferzeit: 5 Tag(e)

Beschreibung

USB Bash Bunny. Mr.Robot hacking tool....USB Keyboard for "auto script" ops - Hak5 Keystroke Injection Attack Platform


Bash Bunny USB + Book


Die besten Penetrationstester wissen, dass mit den richtigen Tools und ein paar Sekunden physischen Zugriff, alle Möglichkeiten für einen Angriff offen stehen. Seit 2005 entwickelt Hak5 gerade solche Werkzeuge - kombiniert Kraft und elegante Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe ...siehe auch den Originaltext (Englisch)



Der Bash Bunny Mark II von Hak5 ist die weltweit fortschrittlichste USB-Angriffsplattform.


Bash Bunny eröffnet Angriffsflächen, die bisher nicht in einem Gerät möglich waren. Penetrationstestangriffe und IT-Automatisierungsaufgaben werden in Sekundenschnelle mit dem Bash Bunny ausgeliefert. Durch die Emulation von Kombinationen von vertrauenswürdigen USB-Geräten - wie Gigabit-Ethernet, serielle, Flash-Speicher und Tastaturen - Computer werden in die Datenverteilung, exfiltrierende Dokumente, die Installation von Backdoors und viele weitere Exploits ausgetrickst.

Bash Bunny verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notizblock schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet - so dass der richtige Angriff schnell und einfach ist. Das Einrichten der Bash Bunny Angriffe ist nur eine Frage der Einstellungen im Arming-Modus und Kopieren einer Payload-Datei. Es ist genauso einfach wie bei einem normalen Flash-Laufwerk.

Das Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf Ihre Nutzlast der Wahl, stecken Sie den Bash Bunny in den Opfer Computer und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und Desktop-Klasse SSD geht es von Plug-to-Pwn in 7 Sekunden.

Die Bash Bunny USB ist eine voll ausgestattete Linux-Box mit Shell-Zugang von einer dedizierten seriellen Konsole - alle pentesting Tools, die Sie kennen und lieben sind nur Tastenanschläge entfernt.


Fortgeschrittene Angriffe

Aus Gründen der Bequemlichkeit vertrauen Computer einer Anzahl von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Jeder hat seine eigenen, einzigartigen Angriffsvektoren. Die kombinierten Möglichkeiten sind grenzenlos.


Simple Nutzlasten

Jeder Angriff oder Payload ist in einer einfachen "Bunny Script" -Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository ist die Plattform einer wachsenden Bibliothek von gemeinschaftlich entwickelten Nutzlasten. Immer auf dem Laufenden mit all den neuesten Angriffen ist es nur eine Frage des Herunterladens von Dateien via Git. Lade die Payloads einfach auf den Bash Bunny, genau wie du es bei einen gewöhnlichen Flash-Laufwerk machst.


Leistungsstarke Hardware

Unter der Haube ist es ein voll funktionsfähiger Linux-Computer - also Werkzeuge Plug and Play. Bash Bunny ist schnell - booten in unter 7 Sekunden dank der leistungsstarken Quad-Core-CPU und Desktop-Klasse SSD. Der Payload-Switch und die RGB-LED machen die Auswahl und Überwachung der Angriffe bequem - und mit einer dedizierten Serial Console gibt es immer ein Linux-Terminal.


Netzwerk-Hijacking

Durch die Nutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.

Dies geschieht so, dass der Bash Bunny auf dem Opfercomputer als das schnellste Netzwerk erkannt werden kann, automatisch - verriegelt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine geringe Metrik. Das bedeutet, dass der Computer den Bash Bunny sofort mit seinem Netzwerkverkehr vertraut macht und eine Vielzahl von automatisierten Pocket Network Attacken ermöglicht, die von der vorhandenen Infrastruktur nicht erkennbar sind.

Diese Bring-Your-Own-Netzwerk-Angriffe sind plattformübergreifend, mit dem Bash Bunny, der Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computern mit seinem Microsoft-proprietären RNDIS-Ethernet-Angriffsmodus ausnutzt.

Mit diesen Methoden, Angriff wie QuickCreds zum Beispiel sind in der Lage, Hashing Anmeldeinformationen aus gesperrten Computern in Sekunden zu stehlen. Stecke den Bash Bunny in einen Computer, warte ein paar Sekunden und wenn das Licht grün ist - ist die Falle zugeschnappt!

Mit einem kompletten TCP / IP Stack und allen gängigen Linux-basierten Tools stehen Ihnen die Möglichkeiten für Pocket Network Attacken offen!


Keystroke Injection/Tastenanschlag

Computer vertrauen den Menschen. Menschen interagieren mit Keyboards. Daher das Human Interface Device oder HID Standard von allen modernen USB Tastaturen verwendet. Zu einem Computer, wenn das Gerät sagt, es ist eine Tastatur - ist es eine Tastatur.

Für Penetrationstester ist ein kleines USB-Gerät vorprogrammiert, um Tastenanschläge in den Opfer-Computer zu injizieren, der in einem Blitz-Laufwerk versteckt ist, ein Rezept für Social Engineering-Erfolg.
Auf dieser Basis baut das Bash Bunny direkt die Ducky Script-Sprache aus, die mit HID-Attacken mit ihrem HID-Angriffsmodus synonym geworden ist. Fortschrittliche Angriffe werden durch die Kombination von HID-Angriffen mit dem zusätzlichen USB-Gerät unterstützt, das vom Bash Bunny unterstützt wird - wie Gigabit Ethernet, Serial und Storage. Gekoppelt mit einer Skriptsprache, die die Bedingungen und die Logik mit BASH unterstützt, ist eine neue Ära der Tastenanschlagsangriffe möglich.


Intelligent Exfiltration

Wie jeder in der IT weiß, es ist wichtig, Ihre Dokumente zu sichern.Die Exfiltration ist ein Fantasiewort für eine unfreiwilliges Backup. Zu diesem Zweck sind die Bash Bunny Features bei Speicher Angriff Modus in der Lage, intelligente Exfiltration, mit Gigs von High-Speed-USB-Flash-Speicher durchzuführen. Es ist perfekt für binäre Injektion, inszenierte Nutzlasten und vieles mehr.

Es ist auch der bequemste Weg, um die Bash Bunny, mit einem dedizierten Zugang zu seinem USB-Flash-Speicher zu konfigurieren. Schieben Sie einfach den Payload-Schalter in den Scharfschaltmodus und stecken Sie den Bash Bunny in Ihren Computer oder Ihr Smartphone. Als Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie Payloads on the Fly, indem Sie einfache Textdateien bearbeiten. Zuweisen von Nutzlasten zum Umschalten von Positionen durch Kopieren von Dateien. Durchsuchen Sie die gesamte Payload-Bibliothek direkt aus dem Flash-Speicher. Sogar die erfassten Daten aus dem "Beute" Ordner. Es könnte nicht einfacher sein.


Dedicated Shell Access

Im Laufe der Geschichte der PCs entwickeltesich die Serielle Schnittstelle als ein Standbein für Dateiübertragung und Konsolenzugriff. Bis heute ist es weit verbreitet, von kopflosen Servern bis hin zu Mikrocontrollern. Mit dem Bash Bunny haben wir Zugriff- ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.

Mit dediziertem Shell-Zugriff aus dem Scharfschalten-Modus, verbinden Sie auf die Bash Bunny Linux-Terminal. Einfach über seriell von jedem Betriebssystem. In Kombination mit fortschrittlichen Nutzlasten, mit dem seriellen Angriffsmodus, gibt es grenzenloses Potenzial für Kreativität mit dieser oft übersehenen Schnittstelle.


Payloads

Die Bereitstellung von Payloads erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem Multi-Position Payload Selector Switch entspricht. Auf diese Weise wird das Arbeiten mit mehreren Nutzlasten und Swapping Payloads spielend einfach. Wählen Sie Ihre Nutzlast mit dem Schalter, stecken Sie den Bash Bunny in den Opfer Computer und beobachten Sie, wie die mehrfarbige LED den Angriff Status anzeigt.

Diese Funktionalität baut auf dem Hak5 USB Rubber Ducky mit zusätzlichen Bequemlichkeiten und erweiterten Funktionen auf. Anders als das populäre Tastenanschlag-Injektions-Angriffswerkzeug müssen Payload-Textdateien nicht speziell codiert werden und können ohne Kartenleser geladen werden. Darüber hinaus ist die "Bunny Script" -Sprache mit BASH gekoppelt - so können fortgeschrittene Logik und Bedingungen einfach programmiert werden.

Teile deine Lieblings-Payloads der Bash Bunny im Git Repository. Mit einer zentralisierten Payload-Bibliothek profitiert die gesamte Community von unserer Kreativität.


Hardware

Bequemlichkeit ist schon eingebaut, wie der 3-Wege-Payload-Wahlschalter und die mehrfarbige LED-Statusanzeige. Ein Linux-Terminal ist immer über die serielle Konsole bereit - also eine bekannte BASH-Aufforderung ist nie mehr als ein paar Klicks entfernt.

WiFi Pineapple-Integration wird mit spezialisierten Nutzlasten erreicht. Der Bash Bunny kann die Effektivität Ihres Penetrationstests Arsenal weiter ausbauen, indem es unser Goldstandard WiFi Auditing Tool mit zusätzlicher Leistung erweitert.

Von IT-Automatisierungsaufgaben bis hin zu Penetrationstestangriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computing-Arsenal. Bash Bunny weiß wie der Hase läuft!