Tobias Scheible Cyber Security & IT-Forensik Dozent
Über mich

Shark Jack

Mit dem Shark Jack, ebenfalls von Hak5, können kabelgebundene Netzwerke untersucht werden. Das Besondere sind die geringen Abmessungen und der integrierte Akku, wodurch kein Computer für den Betrieb benötigt wird. Neben der RJ45-Schnittstelle und dem USB-C-Port zum Laden verfügt der Shark Jack über einen Schalter zur Konfiguration.

Er kann vorkonfiguriert werden - sobald er eingeschaltet und mit einem Netzwerkanschluss verbunden ist, wird die hinterlegte Payload automatisch ausgeführt. So kann beispielsweise ein komplettes Netzwerk nach erreichbaren Teilnehmern und deren offenen Ports gescannt werden. Im Inneren befindet sich ein kleiner Minicomputer, mit dem sich viele Szenarien realisieren lassen.

Die Hardware Shark Jack ist Teil der Kategorie LAN des Buches Hardware & Security.

Blog-Artikel zum Thema Shark Jack

Hardware & Security
Werkzeuge, Pentesting, Prävention

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Mehr Infos zum Buch Hardware & Security


Download Leseprobe (PDF)
Direkt zum Buch (Verlag)
Buch: Hardware & Security