Tobias Scheible Cyber Security & IT-Forensik Dozent
Packet Squirrel Mark II

Packet Squirrel Mark II von Hak5

Hak5, der bekannte Anbieter von Hacking-Hardware, hat eine neue Version der Packet Squirrel Hardware veröffentlicht. Das Tool wird in eine bestehende Netzwerkverbindung eingesteckt und kann dann den gesamten Datenverkehr abfangen oder manipulieren - Network Interception and Manipulation.

Sonntag, 03. September 2023
0 Kommentare

Vor kurzem hat Hak5 (hak5.org) die neue Version des Packet Squirrel, genannt Mark II, vorgestellt. Hak5 ist ein in der Cyber-Security-Szene sehr bekannter Anbieter, der sich auf die Herstellung von Hacking- und Pentest-Hardware spezialisiert hat. Hak5 ist der größte Anbieter in diesem Bereich und bietet eine große Bandbreite an unterschiedlicher Hardware an.

Der Packet Squirrel ist kaum größer als eine Streichholzschachtel und kann daher unauffällig platziert werden. Ein bestehender Netzwerkanschluss wird abgezogen und in den Packet Squirrel gesteckt. Über einen zweiten LAN-Port wird der Packet Squirrel mit dem vorhandenen Netzwerkteilnehmer verbunden. Nachdem die Stromversorgung über ein USB-Kabel hergestellt wurde, kann der Packet Squirrel voll auf die Netzwerkverbindung zugreifen. Über einen Schiebeschalter können verschiedene Payloads vorgewählt werden, die dann automatisch abgearbeitet werden.

Neue Version

Von außen ist der neue Packet Squirrel nicht von seinem Vorgänger zu unterscheiden. Es ist eher eine Weiterentwicklung als eine große Neuentwicklung. Vor allem auf der Softwareseite hat sich viel getan.

Der Packet Squirrel Mark II von Hak5 bringt in der neuen Version diese zusätzlichen Features mit:

  • Webinterface: Die größte Neuerung ist, dass das Packet Squirrel nun über ein Webinterface administriert werden kann und nicht mehr ausschließlich über SSH.
  • Netzwerkmodi: Neu sind die Modi JAIL (nur eine Verbindung zum Netzwerk) und ISOLATE (gar keine Netzwerkverbindungen).
  • VPN-Integration: VPN ist als Netzwerk-Modus verschwunden, stattdessen wird VPN nun in den anderen Modi unterstützt.
  • Software: Neue DuckyScript, die Kommandosprache für die Payloads, Kommandos wurden hinzugefügt und Python 3 wird unterstützt.

In weiteren Blogeinträgen werde ich den Packet Squirrel Mark II von Hak5 genauer unter die Lupe nehmen und die neuen Features testen.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.