Die patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple Basic entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.
Die beste Rogue Access Point und WiFi-Pentest-Plattform der Welt
Mit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.
1. Durchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke
2. Sammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben
3. Vollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung
4. Erfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext
5. Und das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.
Die patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.
WIFI PINEAPPLE TETRA –
Ultimativ verstärktes Dual-Band-Kraftpaket
Dual Band 2.4/5 GHz
533 MHz Network SoC
Vier Langstrecken-Antennen
bis zu 800mW pro FunkWIFI PINEAPPLE TETRA
USB-Ethernet, USB-Seriell,
USB-Host und Ethernet-Anschlüsse
2 GB NAND Flash
Stromversorgung über USB oder DC
WiFi Pineapple Eigenschaften
Leading Rogue Access Point
Die patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe
WPA and WPA Enterprise Attacks
Erfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials
Precision Targeting Filters
Bleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung
Simple Web Interface
Schnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen
Cross-Platform
Keine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS
Advanced Reconnaissance
Visualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten
Actionable Intelligence
Identifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe
Passive Surveillance
Überwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen
Active Frame Injection Attacks
Gezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen
Cloud C² Enabled
Einsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und
kontrollieren Cloud C²