Shark Jack HAK5
Beschreibung
Shark Jack HAK5
Shark Jack HAK5 - Network Attack im Taschenformat NEU!
Das neueste HAK5 Gear für Penetration Tests und mehr.
Dieses tragbare Netzwerk-Angriffstool ist der beste Freund des Pentesters, der für Social-Engineering-Aufgaben und opportunistische kabelgebundene Netzwerk-Audits optimiert wurde. Es ist sofort einsatzbereit und mit einer ultraschnellen nmap-Nutzlast (Payload) ausgestattet, die eine schnelle und einfache Netzwerkerkennung ermöglicht. Die einfache Skriptsprache und der Angriffs- / Aktivierungsschalter machen das Laden von Nutzlasten zum Kinderspiel, und die RGB-LED bietet sofortiges Feedback zu Angriffsphasen.
Angriffe auf tragbare Netzwerke
Schließen Sie sich einem Netzwerk an und führen Sie sofort erweiterte Nutzdaten für Aufklärung, Exfiltration, Angriff und Automatisierung aus. Penetration Test aus der Tasche mit dem Shark Jack von HAK5.
BEREIT
Perfekt für direkte Engagements und Social Engineering. Halten Sie diese opportunistische kabelgebundene Netzwerk-Angriffsplattform für das Sammeln von Informationen immer bereit.
EINFACHES SCRIPTING
Mit der einfachen Skriptsprache können Sie mithilfe von Bash und vertrauten Linux-Netzwerktools schnell Payloads entwickeln, um jeden Angriff zu automatisieren.
CLOUD C2 BEREIT
Einfach den Hak5 Shark Jack in ein LAN einstecken, Beute sammeln und Exfiltrieren. Sie können sogar mit Nutzdaten interagieren und direkt aus dem Web auf eine vollständige Linux-Shell zugreifen.
Linux unter der Haube
Verwenden Sie SSH für den Stammzugriff mit allen Fixings und finden Sie bekannte Befehlszeilen-Netzwerkdienstprogramme bereit.
Optimiertes Design
Schnelle USB-C-Aufladung.
Easy Attack Switch Bedienung.
Spaß, wie kein anderes Pentest-Tool.
Sicherheitshinweise
Sicherheitshinweis: Penetrationtest Tools Die Verwendung der Pentest Tools unterliegt strikten gesetzlichen Regelungen. Dieses Gerät ist ein leistungsstarkes Werkzeug für Sicherheitsanalysen und Penetrationstests und darf ausschließlich im Einklang mit den geltenden Gesetzen verwendet werden. Es ist strikt untersagt, das Gerät für unautorisierte Netzwerkzugriffe, Datenschutzverletzungen oder andere rechtswidrige Aktivitäten einzusetzen. Stellen Sie sicher, dass Sie vor der Nutzung die ausdrückliche Erlaubnis des Eigentümers des Zielnetzwerks eingeholt haben. Der unsachgemäße Einsatz kann rechtliche Konsequenzen nach sich ziehen, einschließlich strafrechtlicher Verfolgung. Nutzen Sie diese Werkzeuge nur zu ethischen und legalen Zwecken, beispielsweise zur Stärkung der IT-Sicherheit in Ihrem Unternehmen oder bei autorisierten Tests. Hersteller und der Händler übernehmen keine Haftung für Schäden, die durch den Missbrauch dieses Geräts entstehen. Es liegt in der Verantwortung des Nutzers, alle lokalen Gesetze und Vorschriften einzuhalten.
Herstellerinformationen
shop(at)hak5.orgVerantwortlicher Wirtschaftsakteur in der EU:HackmoD GmbHBessemerstr.8212103 BerlinGermany
info(at)hackmod.de