Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel mit dem Tag: hak5

Schloss - Sicherheit

Hacking Hardware

12.11.2023

Screen Crab mit dem Cloud C2 Server verbinden

Mit dem Screen Crab von Hak5 können HDMI-Signale abgefangen und die Inhalte als Screenshot oder Video vom Gerät gespeichert werden. Wird der Screen Crab mit einem Cloud C2 Server verbunden, können die Bildschirminhalte live auf der Web-Oberfläche betrachtet werden.

Hacking Hardware

29.10.2023

Einrichtung und Oberfläche des Cloud C2 Servers

Hak5 bietet mit der Lösung Cloud C2 ein Tool zur Fernsteuerung der Hacking-Hardware an. Nach der Installation der Anwendung zeige ich, wie die Konfiguration durchgeführt wird. Danach zeige ich, wie die Oberfläche aufgebaut ist und welche Einstellungen möglich sind.

Schloss - Sicherheit

Hacking Hardware

15.10.2023

Installation des Cloud C2 Servers von Hak5

Der Cloud C2 Server von Hak5 ermöglicht die Fernsteuerung von Hacking- und Pentest-Hardware. Dazu benötigen Sie zunächst eine Lizenz, die kostenlos erhältlich ist. Ich zeige Ihnen, wie einfach eine lokale Installation ist und wie Sie damit einen permanenten Server betreiben können.

Schloss - Sicherheit

Hacking Hardware

07.10.2023

Artikelserie: Cloud C2 Server von Hak5

Hak5 ist der größte Anbieter von Hacking-Hardware. Sie können diese Geräte offline nutzen oder einige zentral über einen Server verwalten. Dafür bietet Hak5 die Lösung Cloud C2 an. In dieser Artikelserie zeige ich die Installation, Konfiguration und Verwendung des Command-and-Control-Servers für Hacking-Hardware.

Packet Squirrel Mark II

Hacking Hardware

03.09.2023

Packet Squirrel Mark II von Hak5

Hak5, der bekannte Anbieter von Hacking-Hardware, hat eine neue Version der Packet Squirrel Hardware veröffentlicht. Das Tool wird in eine bestehende Netzwerkverbindung eingesteckt und kann dann den gesamten Datenverkehr abfangen oder manipulieren - Network Interception and Manipulation.

Bash Bunny von Hak5

Hacking Hardware

23.07.2023

Tools des Bash Bunny verwenden

Der Bash Bunny sieht aus wie ein überdimensionaler USB-Stick, ist aber ein kleiner Linux-Rechner, der speziell für Sicherheitstests entwickelt wurde. Da es sich um ein normales System handelt, ist die Installation von Anwendungen kein Problem. Für einige Tools gibt es jedoch einen vereinfachten Weg.

Hacking Hardware

15.07.2023

Bash Bunny: SSH + Internet

Für die Erstellung komplexerer Payloads ist nicht nur der Zugriff auf den Speicher des Bash Bunny im „Arming Mode“ erforderlich, sondern auch ein Terminalzugriff. Der Zugriff auf den Bash Bunny kann sehr einfach über die serielle Schnittstelle erfolgen. In diesem Artikel zeige ich, wie der Zugriff per SSH möglich ist und dabei eine gemeinsam genutzte Internetverbindung verwendet werden kann.

WiFi Pineapple Enterprise

Cyber Security

18.04.2023

WiFi Pineapple Enterprise: Hardware für WLAN-Penetrationstests

Die WiFi Pineapple Enterprise ist eine leistungsstarke Hardware, die für die effiziente Durchführung von WLAN-Penetrationstests entwickelt wurde. Im Vergleich zur „normalen“ WiFi Pineapple ist die Enterprise Variante deutlich leistungsfähiger und 5G Wi-Fi wird direkt unterstützt. In meinem nächsten Workshop kann die WiFi Pineapple Enterprise selbst ausprobiert werden.

LAN Turtle von Hak5

Cyber Security

01.08.2021

LAN Turtle von Hak5 einrichten

Der LAN Turtle ist ein Mini-Rechner in Form eines Adapters, der zwischen einem Rechner und einem LAN-Anschluss platziert wird. Mit dieser Hacking Hardware kann ein Backdoor im internen Netzwerk platziert werden. Daher eignet sich das Tool ideal für Pentests. Sollte es Probleme beim Einrichten geben, könnten die Module auch manuell installiert werden.

Angeschlossener Key Croc von Hak5

Cyber Security

17.01.2021

Key Croc – smarter Keylogger von Hak5

Der Key Croc von Hak5 ist ein smarter WLAN-Keylogger. Mit ihm können Angreifer Tastatureingaben aufzeichnen und eigene Eingaben einschleusen, entweder von gespeicherten lokalen Payloads oder aus der Ferne über das Internet. Aktionen können durch vorab definierte Eingaben ausgelöst und Daten über das Netzwerk oder mit dem internen Speicher gestohlen werden.

Weitere Artikel