ATG Kriminaltechnik® | Patches, Ballistik, Forensik & Polizeibedarf
Anmeldung / Registrieren
EinloggenEin Konto erstellen

Passwort vergessen?
0 Artikeln / 0,00 €
Menu
ATG Kriminaltechnik® | Patches, Ballistik, Forensik & Polizeibedarf ATG Kriminaltechnik® | Patches, Ballistik, Forensik & Polizeibedarf
0 Artikeln / 0,00 €
  • Geschäft
  • Behörden
    • Zertifizierte Faraday Bags und forensische Computeranalyse
    • IT Forensik & forensische Computeranalyse
    • USBV/IED Simulatoren für Training und Ausbildung
    • Taktische Verwundeten Versorgung
    • Drohnenabwehr
    • Mobile Stromversorgung für Militär und Freizeit
    • Nachtsichtgeräte
    • Sondertechnik
    • Entwicklung
    • Waffenzubehör
    • BlueGuns
    • ZARGES Transportlösungen
  • Patches
    • Polizei Patches
    • Justiz Patches
    • THW Patch
    • Zoll Patches
    • Ordnungsamt Patches
    • Blutgruppen Patches
    • IR ID Call Patches
    • Sonstiges Patches
  • Bekleidung
    • Brillen
    • Warnschutzbekleidung
    • Handschuhe
    • Jacken
    • Buff Schals & Balaclava
    • T-Shirts
    • Hosen
  • Ausrüstung
    • Plattenträger & Ballistik
    • Lampen
    • Helme
    • First Aid
    • Sonstiges
    • Garmin
    • Tasmanian Tiger
  • Kriminaltechnik
    • Spurensicherung
    • Drogentests
    • Diebstahl-Fangmittel
    • Lineale & Winkel
    • Sprengstofftests
  • Katastrophenschutz
    • Survival/Outdoor
Home » Geschäft » HAK5 Bash Bunny inkl. Field Guide
Vorherige produkte
H & K Magazin, 20 Schuss, SFP9/P30 65,95 € 59,35 € inkl. MwSt.
Zurück zur produkte
Nächste produkt
HAK5 Physical Engagement USB Bundle 679,00 € inkl. MwSt.
Klicken um zu vergrößern

HAK5 Bash Bunny inkl. Field Guide

139,50 € inkl. MwSt.

Verfügbar bei Nachbestellung

Artikelnummer: 2908 Kategorie: IT Forensik & forensische Computeranalyse Schlagwörter: Bash Bunny, DEDIZIERTER SHELL-ZUGANG, EMP, Hak5, Hak5 Bash Bunny, INTELLIGENTE EXFILTRATION, KEYSTROKE INJECTION, PC Penetration, Pentesting
Share
  • Beschreibung
  • Zusätzliche Informationen
  • Bewertungen (0)
Beschreibung

Die besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe…

Mehrere Nutzlasten mitführen

Das Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf die Nutzlast Ihrer Wahl, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und einer SSD der Desktop-Klasse ist er in 7 Sekunden vom Stecker bis zum Pwn einsatzbereit.

Emulieren Sie Kombinationen von Vertrauensgeräten.

Sie erschließt Angriffsflächen, die vorher in einem einzigen Gerät nicht möglich waren. Penetrationstest-Angriffe und IT-Automatisierungsaufgaben werden mit dem Bash Bunny in Sekundenschnelle durchgeführt. Durch die Emulation von Kombinationen aus vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle Geräte, Flash-Speicher und Tastaturen – werden Computer dazu gebracht, Daten preiszugeben, Dokumente zu exfiltrieren, Hintertüren zu installieren und viele weitere Exploits zu installieren.

Wählen Sie Angriffe mit einem einzigen Knopfdruck.

Es verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notepad schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet – so finden Sie schnell und einfach den richtigen Angriff. Das Einrichten von Bash-Bunny-Angriffen ist nur eine Frage des Umschaltens in den Scharfschaltungsmodus und des Kopierens einer Nutzlastdatei. Es ist dasselbe wie bei einem gewöhnlichen Flash-Laufwerk – es ist buchstäblich so bequem.

Außerdem ist der Bash Bunny eine voll ausgestattete Linux-Box mit Shell-Zugriff über eine dedizierte serielle Konsole – alle Pentest-Tools, die Sie kennen und lieben gelernt haben, sind also nur einen Tastendruck entfernt.

FORTGESCHRITTENE ANGRIFFE

Der Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu Grundpfeilern der modernen Computertechnik geworden. Jedes hat seine eigenen, einzigartigen Angriffsvektoren. Wenn sie kombiniert werden? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all diese Dinge, allein – oder in Kombination – und mehr!

EINFACHE NUTZLASTEN

Jeder Angriff bzw. jede Nutzlast ist in einer einfachen “Bunny Script”-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von Nutzlasten, die von der Gemeinschaft entwickelt wurden. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, muss man lediglich Dateien von Git herunterladen. Dann lädt man sie auf den Bash Bunny, wie man es von einem gewöhnlichen Flash-Laufwerk gewohnt ist.

LEISTUNGSSTARKE HARDWARE

Unter der Haube ist es ein voll ausgestatteter Linux-Computer – also Tools, die Sie lieben gelernt haben, arbeiten sofort nach dem Auspacken. Er ist auch schnell – dank der leistungsstarken Quad-Core-CPU und der SSD der Desktop-Klasse ist er in weniger als 7 Sekunden gebootet. Der Nutzlastschalter und die RGB-LED machen das Auswählen und Überwachen von Angriffen bequem – und mit einer dedizierten seriellen Konsole steht immer ein Linux-Terminal bereit.

EINFACHE SKRIPTSPRACHE

Die Bereitstellung von Nutzlasten erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem mehrstufigen Nutzlast-Wahlschalter korrespondiert. Auf diese Weise ist es einfach, mehrere Nutzlasten zu transportieren und Nutzlasten auszutauschen. Wählen Sie Ihre Nutzlast mit dem Schalter aus, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie, wie die mehrfarbige LED den Angriffsstatus anzeigt.

Diese Funktionalität baut auf dem Hak5 USB Rubber Ducky auf und bietet zusätzliche Annehmlichkeiten und erweiterte Funktionen. Im Gegensatz zu dem beliebten Keystroke-Injection-Angriffstool müssen Nutzdaten-Textdateien nicht speziell kodiert werden und können ohne Kartenleser geladen werden. Zusätzlich ist die “Bunny Script”-Sprache mit BASH gekoppelt – so können erweiterte Logik und Bedingungen einfach programmiert werden.

LEISTUNGSSTARKE HARDWARE

Mit seinem Quad-Core ARM-Prozessor, 512 MB RAM und einer 8-GB-SSD der Desktop-Klasse ist der Bash Bunny ein Volltreffer!

Bequemlichkeiten wie der 3-Wege-Wahlschalter für die Nutzlast und die mehrfarbige LED-Statusanzeige sind integriert. Ein Linux-Terminal ist über die serielle Konsole immer einsatzbereit – ein vertrauter BASH-Prompt ist also nie mehr als ein paar Klicks entfernt.

Von IT-Automatisierungsaufgaben bis hin zu Penetrationstest-Angriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computerarsenal. Es ist so schnell und einfach wie das Hüpfen auf eine Kiste.

Netzwerk Kidnapping

Unter Ausnutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.

Dies geschieht so, dass der Bash Bunny auf dem Computer des Opfers als das schnellste Netzwerk erkannt wird, ohne Treiber, automatisch – gesperrt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine niedrige Metrik. Das bedeutet, dass der Computer dem Bash Bunny sofort seinen Netzwerkverkehr anvertraut – was eine Fülle von automatisierten Pocket-Netzwerkangriffen ermöglicht, die von der bestehenden Infrastruktur nicht erkannt werden.

Diese “Bring-your-own-Network”-Angriffe sind plattformübergreifend, wobei der Bash Bunny Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computer mit seinem Microsoft-eigenen RNDIS-Ethernet-Angriffsmodus ausnutzt.

Mit diesen Methoden sind Angreifer wie beispielsweise QuickCreds in der Lage, Hash-Credentials von gesperrten Computern in Sekundenschnelle zu stehlen. Schließen Sie den Bash Bunny an einen Computer an, warten Sie ein paar Sekunden und wenn das Licht grün leuchtet – die Falle ist sauber!

Mit einem vollständigen TCP/IP-Stack und allen gängigen Linux-basierten Tools stehen Ihnen endlose Möglichkeiten für Angriffe auf Taschennetzwerke zur Verfügung!

Computer vertrauen dem Menschen. Menschen interagieren mit Tastaturen. Daher der Human Interface Device oder HID-Standard, der von allen modernen USB-Tastaturen verwendet wird. Für einen Computer ist es eine Tastatur, wenn das Gerät sagt, dass es sich um eine Tastatur handelt.

Für Penetrationstester ist ein kleines USB-Gerät, das so vorprogrammiert ist, dass es Tastenanschläge in den Computer des Opfers injiziert, die verdeckt in einem normalen Flash-Laufwerk-Gehäuse versteckt sind, ein Rezept für Social Engineering-Erfolg. Daher der beliebte Hak5 USB Rubber Ducky – das Gerät, das die Injektionsattacken mit Tastenanschlägen erfand.

Darauf aufbauend interpretiert der Bash Bunny mit seinem HID-Angriffsmodus direkt die Ducky-Skriptsprache, die zum Synonym für HID-Angriffe geworden ist. Erweiterte Angriffe werden durch die Kombination von HID-Angriffen mit dem vom Bash Bunny unterstützten zusätzlichen USB-Gerät – wie Gigabit-Ethernet, seriell und Speicher – ermöglicht. In Verbindung mit einer Skriptsprache, die Bedingungen und Logik mit BASH unterstützt, ist eine neue Ära von Keystroke-Injection-Angriffen möglich.

Intelligente Exfiltration

Wie jeder in der IT-Branche weiß, ist zwei eins – eins ist keines. Es ist wichtig, Ihre Dokumente zu sichern. Wie ein Penetrationstester weiß, ist Exfiltration ein schickes Wort für eine unfreiwillige Sicherung. Zu diesem Zweck verfügt der Bash Bunny im Speicherangriffsmodus über einen intelligenten Exfiltrationsmodus mit Gigabytes von Hochgeschwindigkeits-USB-Flash-Speicher. Er eignet sich perfekt für binäre Injektion, gestufte Nutzlasten und mehr.

Es ist auch die bequemste Art, den Bash Bunny zu konfigurieren, mit einem dedizierten Zugriff auf seinen USB-Flash-Speicher. Schieben Sie einfach den Nutzlastschalter in den Scharfschaltungsmodus und schließen Sie den Bash Bunny an Ihren Computer oder Ihr Smartphone an. Wie ein Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie die Nutzlasten im laufenden Betrieb, indem Sie einfache Textdateien bearbeiten. Weisen Sie Nutzlasten durch Kopieren von Dateien Wechselpositionen zu. Durchsuchen Sie die gesamte Nutzlastbibliothek direkt vom Flash-Speicher aus. Sogar die erfassten Daten aus dem “Plünderungs”-Ordner können Sie durchsehen. Unkomplizierter geht es nicht.

Dedizierter Shell Zugang

In der gesamten Geschichte der Personalcomputer war die serielle Schnittstelle eine Hauptstütze für Dateiübertragung und Konsolenzugriff. Bis heute ist sie weit verbreitet, von Headless-Servern bis hin zu eingebetteten Mikrocontrollern. Mit dem Bash Bunny haben wir ihn so komfortabel wie immer gemacht – ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.

Dank des dedizierten Shell-Zugriffs aus dem Scharfschaltungsmodus heraus ist die Übergabe an das Bash Bunny-Linux-Terminal von jedem Betriebssystem aus einfach über die serielle Schnittstelle möglich. In Kombination mit erweiterten Nutzlasten und dem seriellen Angriffsmodus bietet diese oft übersehene Schnittstelle grenzenlose Möglichkeiten für Kreativität.

Zusätzliche Informationen
Gewicht 1 kg
Bewertungen (0)

Bewertungen

Es gibt noch keine Bewertungen.

Nur angemeldete Kunden, die dieses Produkt gekauft haben, dürfen eine Bewertung abgeben.

Ähnliche Produkte

Quick view
In den Warenkorb
Close

Faraday Bag 3112, groß, 3. Gen., 5 G zertifiziert

Zertifizierte Faraday Bags und forensische Computeranalyse
64,50 € inkl. MwSt.
Bestellt:87
Artikel verfügbar:13
Quick view
In den Warenkorb
Close

Faraday Bag 3266, klein, 4. Gen., 5 G zertifiziert

Zertifizierte Faraday Bags und forensische Computeranalyse
49,90 € inkl. MwSt.
Bestellt:485
Artikel verfügbar:15
Quick view
In den Warenkorb
Close

CRU WiebeTech Mouse Jiggler Slow MJ-1

IT Forensik & forensische Computeranalyse
23,50 € inkl. MwSt.
Quick view
In den Warenkorb
Close

Faraday Bag 3125 medium, 3. Gen, mit Fenster, 5 G zertifiziert

Zertifizierte Faraday Bags und forensische Computeranalyse
54,50 € inkl. MwSt.
Bestellt:995
Artikel verfügbar:5
Quick view
Ausführung wählen
Close

Abschirm-Multiprotection Overall

Zertifizierte Faraday Bags und forensische Computeranalyse
645,00 € – 729,00 € inkl. MwSt.
Quick view
Ausführung wählen
Close

CRU WiebeTech Mouse Jiggler MJ-3

IT Forensik & forensische Computeranalyse
24,15 € – 199,90 € inkl. MwSt.
Quick view
Ausführung wählen
Close

RFID Reisepass Blocker, TÜV-zertifiziert

Zertifizierte Faraday Bags und forensische Computeranalyse
3,00 € – 5,00 € inkl. MwSt.
Bestellt:250
Artikel verfügbar:50
Quick view
In den Warenkorb
Close

Faraday Bag 3223 large, 3. Gen., mit Fenster, 5 G zertifiziert

Zertifizierte Faraday Bags und forensische Computeranalyse
76,50 € inkl. MwSt.
Bestellt:474
Artikel verfügbar:26
Quick view
In den Warenkorb
Close

Faraday Bag 3257 Gen. M – Medium Vers. 2.0

Zertifizierte Faraday Bags und forensische Computeranalyse
89,90 € inkl. MwSt.
Bestellt:82
Artikel verfügbar:18
Quick view
In den Warenkorb
Close

Wasserdichter Faraday Rucksack

Zertifizierte Faraday Bags und forensische Computeranalyse
329,00 € inkl. MwSt.
Mitglied im
  • SCHNELLER VERSAND

  • TAUSENDE PRODUKTE

  • SICHERE ZAHLUNG

  • SSL ZERTIFIZIERT

Rechtliches
  • Lieferung & Versandkosten
  • AGB
  • Widerruf
  • Datenschutz
  • Impressum
  • Rückerstattungsrichtlinie
  • Cookie-Richtlinie (EU)
Über uns
  • ATG Kriminaltechnik®
  • Händler werden
  • Als Behörde bestellen
  • News
Konto
  • Mein Konto
  • Bestellungen
  • Downloads
  • Adresse
  • Konto-Details
  • Passwort vergessen
ATG Kriminaltechnik®

ATG Kriminaltechnik® ist der Shop für Ausrüstung, Ballistik, Forensik & Kriminaltechnik. Wir beliefern sowohl Einzelpersonen als auch Behörden.  Weltweit.

Mitglied in der:

©Copyright by ATG Kriminaltechnik GmbH®

Designed by ATG Kriminaltechnik
payments
  • Menu
  • Categories
  • Geschäft
  • Behörden
    • Zertifizierte Faraday Bags und forensische Computeranalyse
    • IT Forensik & forensische Computeranalyse
    • USBV/IED Simulatoren für Training und Ausbildung
    • Taktische Verwundeten Versorgung
    • Drohnenabwehr
    • Mobile Stromversorgung für Militär und Freizeit
    • Nachtsichtgeräte
    • Sondertechnik
    • Entwicklung
    • Waffenzubehör
    • BlueGuns
    • ZARGES Transportlösungen
  • Patches
    • Polizei Patches
    • Justiz Patches
    • THW Patch
    • Zoll Patches
    • Ordnungsamt Patches
    • Blutgruppen Patches
    • IR ID Call Patches
    • Sonstiges Patches
  • Bekleidung
    • Brillen
    • Warnschutzbekleidung
    • Handschuhe
    • Jacken
    • Buff Schals & Balaclava
    • T-Shirts
    • Hosen
  • Ausrüstung
    • Plattenträger & Ballistik
    • Lampen
    • Helme
    • First Aid
    • Sonstiges
    • Garmin
    • Tasmanian Tiger
  • Kriminaltechnik
    • Spurensicherung
    • Drogentests
    • Diebstahl-Fangmittel
    • Lineale & Winkel
    • Sprengstofftests
  • Katastrophenschutz
    • Survival/Outdoor
  • Geschäft
  • Behörden
    • Zertifizierte Faraday Bags und forensische Computeranalyse
    • IT Forensik & forensische Computeranalyse
    • USBV/IED Simulatoren für Training und Ausbildung
    • Taktische Verwundeten Versorgung
    • Drohnenabwehr
    • Mobile Stromversorgung für Militär und Freizeit
    • Nachtsichtgeräte
    • Sondertechnik
    • Entwicklung
    • Waffenzubehör
    • BlueGuns
    • ZARGES Transportlösungen
  • Patches
    • Polizei Patches
    • Justiz Patches
    • THW Patch
    • Zoll Patches
    • Ordnungsamt Patches
    • Blutgruppen Patches
    • IR ID Call Patches
    • Sonstiges Patches
  • Bekleidung
    • Brillen
    • Warnschutzbekleidung
    • Handschuhe
    • Jacken
    • Buff Schals & Balaclava
    • T-Shirts
    • Hosen
  • Ausrüstung
    • Plattenträger & Ballistik
    • Lampen
    • Helme
    • First Aid
    • Sonstiges
    • Garmin
    • Tasmanian Tiger
  • Kriminaltechnik
    • Spurensicherung
    • Drogentests
    • Diebstahl-Fangmittel
    • Lineale & Winkel
    • Sprengstofftests
  • Katastrophenschutz
    • Survival/Outdoor
  • Anmeldung / Registrieren
Warenkorb
Schließen (Esc)
Facebook Twitter Email Instagram
Wir verwenden Cookies, um Ihre Erfahrung auf unserer Website zu verbessern. Durch das Surfen auf dieser Website stimmen Sie der Verwendung von Cookies zu.
Mehr info Akzeptieren

HAK5 Bash Bunny inkl. Field Guide

139,50 € inkl. MwSt.

Verfügbar bei Nachbestellung

Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
EINSTELLEN
{title} {title} {title}
Home
Mein Konto
0 Artikeln Cart
Shop
Wunschliste