Hak5

Sortieren nach:
Filter
{"id":4542261133425,"title":"HAK5 Bash Bunny inkl. Field Guide","handle":"hak5-bash-bunny-inkl-field-guide","description":"\u003cp\u003e\u003cspan\u003eDie besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe…\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eMehrere Nutzlasten mitführen\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDas Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf die Nutzlast Ihrer Wahl, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und einer SSD der Desktop-Klasse ist er in 7 Sekunden vom Stecker bis zum Pwn einsatzbereit.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEmulieren Sie Kombinationen von Vertrauensgeräten.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eSie erschließt Angriffsflächen, die vorher in einem einzigen Gerät nicht möglich waren. Penetrationstest-Angriffe und IT-Automatisierungsaufgaben werden mit dem Bash Bunny in Sekundenschnelle durchgeführt. Durch die Emulation von Kombinationen aus vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle Geräte, Flash-Speicher und Tastaturen – werden Computer dazu gebracht, Daten preiszugeben, Dokumente zu exfiltrieren, Hintertüren zu installieren und viele weitere Exploits zu installieren.\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eWählen Sie Angriffe mit einem einzigen Knopfdruck.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eEs verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notepad schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet – so finden Sie schnell und einfach den richtigen Angriff. Das Einrichten von Bash-Bunny-Angriffen ist nur eine Frage des Umschaltens in den Scharfschaltungsmodus und des Kopierens einer Nutzlastdatei. Es ist dasselbe wie bei einem gewöhnlichen Flash-Laufwerk – es ist buchstäblich so bequem.\u003c\/p\u003e\n\u003cp\u003eAußerdem ist der Bash Bunny eine voll ausgestattete Linux-Box mit Shell-Zugriff über eine dedizierte serielle Konsole – alle Pentest-Tools, die Sie kennen und lieben gelernt haben, sind also nur einen Tastendruck entfernt.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003e\u003cstrong\u003eFORTGESCHRITTENE ANGRIFFE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDer Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu Grundpfeilern der modernen Computertechnik geworden. Jedes hat seine eigenen, einzigartigen Angriffsvektoren. Wenn sie kombiniert werden? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all diese Dinge, allein – oder in Kombination – und mehr!\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE NUTZLASTEN\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eJeder Angriff bzw. jede Nutzlast ist in einer einfachen “Bunny Script”-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von Nutzlasten, die von der Gemeinschaft entwickelt wurden. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, muss man lediglich Dateien von Git herunterladen. Dann lädt man sie auf den Bash Bunny, wie man es von einem gewöhnlichen Flash-Laufwerk gewohnt ist.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eUnter der Haube ist es ein voll ausgestatteter Linux-Computer – also Tools, die Sie lieben gelernt haben, arbeiten sofort nach dem Auspacken. Er ist auch schnell – dank der leistungsstarken Quad-Core-CPU und der SSD der Desktop-Klasse ist er in weniger als 7 Sekunden gebootet. Der Nutzlastschalter und die RGB-LED machen das Auswählen und Überwachen von Angriffen bequem – und mit einer dedizierten seriellen Konsole steht immer ein Linux-Terminal bereit.\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE SKRIPTSPRACHE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDie Bereitstellung von Nutzlasten erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem mehrstufigen Nutzlast-Wahlschalter korrespondiert. Auf diese Weise ist es einfach, mehrere Nutzlasten zu transportieren und Nutzlasten auszutauschen. Wählen Sie Ihre Nutzlast mit dem Schalter aus, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie, wie die mehrfarbige LED den Angriffsstatus anzeigt.\u003c\/p\u003e\n\u003cp\u003eDiese Funktionalität baut auf dem Hak5 USB Rubber Ducky auf und bietet zusätzliche Annehmlichkeiten und erweiterte Funktionen. Im Gegensatz zu dem beliebten Keystroke-Injection-Angriffstool müssen Nutzdaten-Textdateien nicht speziell kodiert werden und können ohne Kartenleser geladen werden. Zusätzlich ist die “Bunny Script”-Sprache mit BASH gekoppelt – so können erweiterte Logik und Bedingungen einfach programmiert werden.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMit seinem Quad-Core ARM-Prozessor, 512 MB RAM und einer 8-GB-SSD der Desktop-Klasse ist der Bash Bunny ein Volltreffer!\u003c\/p\u003e\n\u003cp\u003eBequemlichkeiten wie der 3-Wege-Wahlschalter für die Nutzlast und die mehrfarbige LED-Statusanzeige sind integriert. Ein Linux-Terminal ist über die serielle Konsole immer einsatzbereit – ein vertrauter BASH-Prompt ist also nie mehr als ein paar Klicks entfernt.\u003c\/p\u003e\n\u003cp\u003eVon IT-Automatisierungsaufgaben bis hin zu Penetrationstest-Angriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computerarsenal. Es ist so schnell und einfach wie das Hüpfen auf eine Kiste.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003cstrong\u003eNetzwerk Kidnapping\u003c\/strong\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003eUnter Ausnutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.\u003c\/p\u003e\n\u003cp\u003eDies geschieht so, dass der Bash Bunny auf dem Computer des Opfers als das schnellste Netzwerk erkannt wird, ohne Treiber, automatisch – gesperrt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine niedrige Metrik. Das bedeutet, dass der Computer dem Bash Bunny sofort seinen Netzwerkverkehr anvertraut – was eine Fülle von automatisierten Pocket-Netzwerkangriffen ermöglicht, die von der bestehenden Infrastruktur nicht erkannt werden.\u003c\/p\u003e\n\u003cp\u003eDiese “Bring-your-own-Network”-Angriffe sind plattformübergreifend, wobei der Bash Bunny Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computer mit seinem Microsoft-eigenen RNDIS-Ethernet-Angriffsmodus ausnutzt.\u003c\/p\u003e\n\u003cp\u003eMit diesen Methoden sind Angreifer wie beispielsweise QuickCreds in der Lage, Hash-Credentials von gesperrten Computern in Sekundenschnelle zu stehlen. Schließen Sie den Bash Bunny an einen Computer an, warten Sie ein paar Sekunden und wenn das Licht grün leuchtet – die Falle ist sauber!\u003c\/p\u003e\n\u003cp\u003eMit einem vollständigen TCP\/IP-Stack und allen gängigen Linux-basierten Tools stehen Ihnen endlose Möglichkeiten für Angriffe auf Taschennetzwerke zur Verfügung!\u003c\/p\u003e\n\u003cp\u003eComputer vertrauen dem Menschen. Menschen interagieren mit Tastaturen. Daher der Human Interface Device oder HID-Standard, der von allen modernen USB-Tastaturen verwendet wird. Für einen Computer ist es eine Tastatur, wenn das Gerät sagt, dass es sich um eine Tastatur handelt.\u003c\/p\u003e\n\u003cp\u003eFür Penetrationstester ist ein kleines USB-Gerät, das so vorprogrammiert ist, dass es Tastenanschläge in den Computer des Opfers injiziert, die verdeckt in einem normalen Flash-Laufwerk-Gehäuse versteckt sind, ein Rezept für Social Engineering-Erfolg. Daher der beliebte Hak5 USB Rubber Ducky – das Gerät, das die Injektionsattacken mit Tastenanschlägen erfand.\u003c\/p\u003e\n\u003cp\u003eDarauf aufbauend interpretiert der Bash Bunny mit seinem HID-Angriffsmodus direkt die Ducky-Skriptsprache, die zum Synonym für HID-Angriffe geworden ist. Erweiterte Angriffe werden durch die Kombination von HID-Angriffen mit dem vom Bash Bunny unterstützten zusätzlichen USB-Gerät – wie Gigabit-Ethernet, seriell und Speicher – ermöglicht. In Verbindung mit einer Skriptsprache, die Bedingungen und Logik mit BASH unterstützt, ist eine neue Ära von Keystroke-Injection-Angriffen möglich.\u003c\/p\u003e\n\u003cp role=\"tab\" aria-controls=\"tab_item-4\"\u003e\u003cstrong\u003eIntelligente Exfiltration\u003c\/strong\u003e \u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eWie jeder in der IT-Branche weiß, ist zwei eins – eins ist keines. Es ist wichtig, Ihre Dokumente zu sichern. Wie ein Penetrationstester weiß, ist Exfiltration ein schickes Wort für eine unfreiwillige Sicherung. Zu diesem Zweck verfügt der Bash Bunny im Speicherangriffsmodus über einen intelligenten Exfiltrationsmodus mit Gigabytes von Hochgeschwindigkeits-USB-Flash-Speicher. Er eignet sich perfekt für binäre Injektion, gestufte Nutzlasten und mehr.\u003c\/p\u003e\n\u003cp\u003eEs ist auch die bequemste Art, den Bash Bunny zu konfigurieren, mit einem dedizierten Zugriff auf seinen USB-Flash-Speicher. Schieben Sie einfach den Nutzlastschalter in den Scharfschaltungsmodus und schließen Sie den Bash Bunny an Ihren Computer oder Ihr Smartphone an. Wie ein Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie die Nutzlasten im laufenden Betrieb, indem Sie einfache Textdateien bearbeiten. Weisen Sie Nutzlasten durch Kopieren von Dateien Wechselpositionen zu. Durchsuchen Sie die gesamte Nutzlastbibliothek direkt vom Flash-Speicher aus. Sogar die erfassten Daten aus dem “Plünderungs”-Ordner können Sie durchsehen. Unkomplizierter geht es nicht.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDedizierter Shell Zugang\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eIn der gesamten Geschichte der Personalcomputer war die serielle Schnittstelle eine Hauptstütze für Dateiübertragung und Konsolenzugriff. Bis heute ist sie weit verbreitet, von Headless-Servern bis hin zu eingebetteten Mikrocontrollern. Mit dem Bash Bunny haben wir ihn so komfortabel wie immer gemacht – ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.\u003c\/p\u003e\n\u003cp\u003eDank des dedizierten Shell-Zugriffs aus dem Scharfschaltungsmodus heraus ist die Übergabe an das Bash Bunny-Linux-Terminal von jedem Betriebssystem aus einfach über die serielle Schnittstelle möglich. In Kombination mit erweiterten Nutzlasten und dem seriellen Angriffsmodus bietet diese oft übersehene Schnittstelle grenzenlose Möglichkeiten für Kreativität.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:02:58+02:00","created_at":"2020-07-23T14:53:02+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","PC Penetration","Pentesting"],"price":11950,"price_min":11950,"price_max":11950,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923493601393,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2908","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 Bash Bunny inkl. Field Guide","public_title":null,"options":["Default Title"],"price":11950,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183","options":["Title"],"media":[{"alt":null,"id":7276565201009,"position":1,"preview_image":{"aspect_ratio":1.001,"height":794,"width":795,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183"},"aspect_ratio":1.001,"height":794,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183","width":795}],"content":"\u003cp\u003e\u003cspan\u003eDie besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe…\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eMehrere Nutzlasten mitführen\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDas Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf die Nutzlast Ihrer Wahl, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und einer SSD der Desktop-Klasse ist er in 7 Sekunden vom Stecker bis zum Pwn einsatzbereit.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEmulieren Sie Kombinationen von Vertrauensgeräten.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eSie erschließt Angriffsflächen, die vorher in einem einzigen Gerät nicht möglich waren. Penetrationstest-Angriffe und IT-Automatisierungsaufgaben werden mit dem Bash Bunny in Sekundenschnelle durchgeführt. Durch die Emulation von Kombinationen aus vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle Geräte, Flash-Speicher und Tastaturen – werden Computer dazu gebracht, Daten preiszugeben, Dokumente zu exfiltrieren, Hintertüren zu installieren und viele weitere Exploits zu installieren.\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eWählen Sie Angriffe mit einem einzigen Knopfdruck.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eEs verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notepad schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet – so finden Sie schnell und einfach den richtigen Angriff. Das Einrichten von Bash-Bunny-Angriffen ist nur eine Frage des Umschaltens in den Scharfschaltungsmodus und des Kopierens einer Nutzlastdatei. Es ist dasselbe wie bei einem gewöhnlichen Flash-Laufwerk – es ist buchstäblich so bequem.\u003c\/p\u003e\n\u003cp\u003eAußerdem ist der Bash Bunny eine voll ausgestattete Linux-Box mit Shell-Zugriff über eine dedizierte serielle Konsole – alle Pentest-Tools, die Sie kennen und lieben gelernt haben, sind also nur einen Tastendruck entfernt.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003e\u003cstrong\u003eFORTGESCHRITTENE ANGRIFFE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDer Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu Grundpfeilern der modernen Computertechnik geworden. Jedes hat seine eigenen, einzigartigen Angriffsvektoren. Wenn sie kombiniert werden? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all diese Dinge, allein – oder in Kombination – und mehr!\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE NUTZLASTEN\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eJeder Angriff bzw. jede Nutzlast ist in einer einfachen “Bunny Script”-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von Nutzlasten, die von der Gemeinschaft entwickelt wurden. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, muss man lediglich Dateien von Git herunterladen. Dann lädt man sie auf den Bash Bunny, wie man es von einem gewöhnlichen Flash-Laufwerk gewohnt ist.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eUnter der Haube ist es ein voll ausgestatteter Linux-Computer – also Tools, die Sie lieben gelernt haben, arbeiten sofort nach dem Auspacken. Er ist auch schnell – dank der leistungsstarken Quad-Core-CPU und der SSD der Desktop-Klasse ist er in weniger als 7 Sekunden gebootet. Der Nutzlastschalter und die RGB-LED machen das Auswählen und Überwachen von Angriffen bequem – und mit einer dedizierten seriellen Konsole steht immer ein Linux-Terminal bereit.\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE SKRIPTSPRACHE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDie Bereitstellung von Nutzlasten erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem mehrstufigen Nutzlast-Wahlschalter korrespondiert. Auf diese Weise ist es einfach, mehrere Nutzlasten zu transportieren und Nutzlasten auszutauschen. Wählen Sie Ihre Nutzlast mit dem Schalter aus, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie, wie die mehrfarbige LED den Angriffsstatus anzeigt.\u003c\/p\u003e\n\u003cp\u003eDiese Funktionalität baut auf dem Hak5 USB Rubber Ducky auf und bietet zusätzliche Annehmlichkeiten und erweiterte Funktionen. Im Gegensatz zu dem beliebten Keystroke-Injection-Angriffstool müssen Nutzdaten-Textdateien nicht speziell kodiert werden und können ohne Kartenleser geladen werden. Zusätzlich ist die “Bunny Script”-Sprache mit BASH gekoppelt – so können erweiterte Logik und Bedingungen einfach programmiert werden.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMit seinem Quad-Core ARM-Prozessor, 512 MB RAM und einer 8-GB-SSD der Desktop-Klasse ist der Bash Bunny ein Volltreffer!\u003c\/p\u003e\n\u003cp\u003eBequemlichkeiten wie der 3-Wege-Wahlschalter für die Nutzlast und die mehrfarbige LED-Statusanzeige sind integriert. Ein Linux-Terminal ist über die serielle Konsole immer einsatzbereit – ein vertrauter BASH-Prompt ist also nie mehr als ein paar Klicks entfernt.\u003c\/p\u003e\n\u003cp\u003eVon IT-Automatisierungsaufgaben bis hin zu Penetrationstest-Angriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computerarsenal. Es ist so schnell und einfach wie das Hüpfen auf eine Kiste.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003cstrong\u003eNetzwerk Kidnapping\u003c\/strong\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003eUnter Ausnutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.\u003c\/p\u003e\n\u003cp\u003eDies geschieht so, dass der Bash Bunny auf dem Computer des Opfers als das schnellste Netzwerk erkannt wird, ohne Treiber, automatisch – gesperrt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine niedrige Metrik. Das bedeutet, dass der Computer dem Bash Bunny sofort seinen Netzwerkverkehr anvertraut – was eine Fülle von automatisierten Pocket-Netzwerkangriffen ermöglicht, die von der bestehenden Infrastruktur nicht erkannt werden.\u003c\/p\u003e\n\u003cp\u003eDiese “Bring-your-own-Network”-Angriffe sind plattformübergreifend, wobei der Bash Bunny Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computer mit seinem Microsoft-eigenen RNDIS-Ethernet-Angriffsmodus ausnutzt.\u003c\/p\u003e\n\u003cp\u003eMit diesen Methoden sind Angreifer wie beispielsweise QuickCreds in der Lage, Hash-Credentials von gesperrten Computern in Sekundenschnelle zu stehlen. Schließen Sie den Bash Bunny an einen Computer an, warten Sie ein paar Sekunden und wenn das Licht grün leuchtet – die Falle ist sauber!\u003c\/p\u003e\n\u003cp\u003eMit einem vollständigen TCP\/IP-Stack und allen gängigen Linux-basierten Tools stehen Ihnen endlose Möglichkeiten für Angriffe auf Taschennetzwerke zur Verfügung!\u003c\/p\u003e\n\u003cp\u003eComputer vertrauen dem Menschen. Menschen interagieren mit Tastaturen. Daher der Human Interface Device oder HID-Standard, der von allen modernen USB-Tastaturen verwendet wird. Für einen Computer ist es eine Tastatur, wenn das Gerät sagt, dass es sich um eine Tastatur handelt.\u003c\/p\u003e\n\u003cp\u003eFür Penetrationstester ist ein kleines USB-Gerät, das so vorprogrammiert ist, dass es Tastenanschläge in den Computer des Opfers injiziert, die verdeckt in einem normalen Flash-Laufwerk-Gehäuse versteckt sind, ein Rezept für Social Engineering-Erfolg. Daher der beliebte Hak5 USB Rubber Ducky – das Gerät, das die Injektionsattacken mit Tastenanschlägen erfand.\u003c\/p\u003e\n\u003cp\u003eDarauf aufbauend interpretiert der Bash Bunny mit seinem HID-Angriffsmodus direkt die Ducky-Skriptsprache, die zum Synonym für HID-Angriffe geworden ist. Erweiterte Angriffe werden durch die Kombination von HID-Angriffen mit dem vom Bash Bunny unterstützten zusätzlichen USB-Gerät – wie Gigabit-Ethernet, seriell und Speicher – ermöglicht. In Verbindung mit einer Skriptsprache, die Bedingungen und Logik mit BASH unterstützt, ist eine neue Ära von Keystroke-Injection-Angriffen möglich.\u003c\/p\u003e\n\u003cp role=\"tab\" aria-controls=\"tab_item-4\"\u003e\u003cstrong\u003eIntelligente Exfiltration\u003c\/strong\u003e \u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eWie jeder in der IT-Branche weiß, ist zwei eins – eins ist keines. Es ist wichtig, Ihre Dokumente zu sichern. Wie ein Penetrationstester weiß, ist Exfiltration ein schickes Wort für eine unfreiwillige Sicherung. Zu diesem Zweck verfügt der Bash Bunny im Speicherangriffsmodus über einen intelligenten Exfiltrationsmodus mit Gigabytes von Hochgeschwindigkeits-USB-Flash-Speicher. Er eignet sich perfekt für binäre Injektion, gestufte Nutzlasten und mehr.\u003c\/p\u003e\n\u003cp\u003eEs ist auch die bequemste Art, den Bash Bunny zu konfigurieren, mit einem dedizierten Zugriff auf seinen USB-Flash-Speicher. Schieben Sie einfach den Nutzlastschalter in den Scharfschaltungsmodus und schließen Sie den Bash Bunny an Ihren Computer oder Ihr Smartphone an. Wie ein Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie die Nutzlasten im laufenden Betrieb, indem Sie einfache Textdateien bearbeiten. Weisen Sie Nutzlasten durch Kopieren von Dateien Wechselpositionen zu. Durchsuchen Sie die gesamte Nutzlastbibliothek direkt vom Flash-Speicher aus. Sogar die erfassten Daten aus dem “Plünderungs”-Ordner können Sie durchsehen. Unkomplizierter geht es nicht.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDedizierter Shell Zugang\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eIn der gesamten Geschichte der Personalcomputer war die serielle Schnittstelle eine Hauptstütze für Dateiübertragung und Konsolenzugriff. Bis heute ist sie weit verbreitet, von Headless-Servern bis hin zu eingebetteten Mikrocontrollern. Mit dem Bash Bunny haben wir ihn so komfortabel wie immer gemacht – ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.\u003c\/p\u003e\n\u003cp\u003eDank des dedizierten Shell-Zugriffs aus dem Scharfschaltungsmodus heraus ist die Übergabe an das Bash Bunny-Linux-Terminal von jedem Betriebssystem aus einfach über die serielle Schnittstelle möglich. In Kombination mit erweiterten Nutzlasten und dem seriellen Angriffsmodus bietet diese oft übersehene Schnittstelle grenzenlose Möglichkeiten für Kreativität.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 Bash Bunny inkl. Field Guide

HAK5 Bash Bunny inkl. Field Guide

€119,50

Die besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe… Mehrere Nutzlasten mi...


Mehr Infos
{"id":4542265393265,"title":"HAK5 Physical Engagement USB Bundle","handle":"hak5-physical-engagement-usb-bundle","description":"\u003cp\u003e\u003cspan\u003eEnthält den Bash Bunny und 10 USB Rubber Duckies in der Hak5 Elite-Ausrüstungspackung zusammen mit den Bash Bunny und USB Rubber Ducky Field Guides.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:07:29+02:00","created_at":"2020-07-23T15:03:22+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","PC Penetration","Pentesting","USB Bundle"],"price":67900,"price_min":67900,"price_max":67900,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923502448753,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"3093","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 Physical Engagement USB Bundle","public_title":null,"options":["Default Title"],"price":67900,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5PhysicalEngagementUSBBundle.jpg?v=1595509579","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5BashBunnyFieldGuide.jpg?v=1595509580","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4.jpg?v=1595509583"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5PhysicalEngagementUSBBundle.jpg?v=1595509579","options":["Title"],"media":[{"alt":null,"id":7276592627825,"position":1,"preview_image":{"aspect_ratio":1.0,"height":793,"width":793,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5PhysicalEngagementUSBBundle.jpg?v=1595509579"},"aspect_ratio":1.0,"height":793,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5PhysicalEngagementUSBBundle.jpg?v=1595509579","width":793},{"alt":null,"id":7276592922737,"position":2,"preview_image":{"aspect_ratio":1.0,"height":792,"width":792,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5BashBunnyFieldGuide.jpg?v=1595509580"},"aspect_ratio":1.0,"height":792,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5BashBunnyFieldGuide.jpg?v=1595509580","width":792},{"alt":null,"id":7276593053809,"position":3,"preview_image":{"aspect_ratio":0.992,"height":593,"width":588,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4.jpg?v=1595509583"},"aspect_ratio":0.992,"height":593,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4.jpg?v=1595509583","width":588}],"content":"\u003cp\u003e\u003cspan\u003eEnthält den Bash Bunny und 10 USB Rubber Duckies in der Hak5 Elite-Ausrüstungspackung zusammen mit den Bash Bunny und USB Rubber Ducky Field Guides.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 Physical Engagement USB Bundle

HAK5 Physical Engagement USB Bundle

€679,00

Enthält den Bash Bunny und 10 USB Rubber Duckies in der Hak5 Elite-Ausrüstungspackung zusammen mit den Bash Bunny und USB Rubber Ducky Field Guides.


Mehr Infos
{"id":4542267162737,"title":"HAK5 USB Rubber Ducky Deluxe inkl. Field Guide","handle":"hak5-usb-rubber-ducky-deluxe-inkl-field-guide","description":"\u003cp\u003e\u003cspan\u003eHAK5 USB Rubber Ducky Deluxe inkl. Field Guide\u003c\/span\u003e\u003cbr\u003e\u003cspan\u003eStellen Sie sich vor, Sie könnten zu einem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es eine Hintertür installieren, Dokumente exfiltrieren, Passwörter stehlen oder eine beliebige Anzahl von Pentestaufgaben ausführen lassen.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003eAll diese Dinge können mit vielen gut gemachten Tastenanschlägen erledigt werden. Wenn Sie einfach nur vor diesem Computer sitzen könnten, mit fotografischem Speicher und perfekter Schreibgenauigkeit, könnten Sie all diese Dinge in nur wenigen Minuten erledigen.\u003c\/p\u003e\n\u003cp\u003eDer USB Rubber Ducky macht das in Sekundenschnelle. Es verstößt gegen das inhärente Vertrauen, das Computer dem Menschen entgegenbringen, indem es sich als Tastatur ausgibt – und Tastenanschläge mit übermenschlicher Geschwindigkeit einsetzt.\u003c\/p\u003e\n\u003cp\u003eSeit 2010 ist das USB Rubber Ducky ein Favorit bei Hackern, Pentestern und IT-Profis. Mit seinem Debüt wurden Tastenanschläge erfunden – und da sie mit ihrer einfachen Skriptsprache, ihrer beeindruckenden Hardware und ihrem verborgenen Design die Fantasie beflügelt haben.\u003c\/p\u003e\n\u003cp\u003e\u003ciframe width=\"1280\" height=\"720\" src=\"https:\/\/www.youtube.com\/embed\/sbKN8FhGnqg\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"\u003e\u003c\/iframe\u003e\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cspan\u003eFast alle Computergeräte akzeptieren menschliche Eingaben von Tastaturen, daher die allgegenwärtige HID-Spezifikation – oder Human Interface Device. Tastaturen melden sich dem Computer als HID-Geräte und werden wiederum automatisch erkannt und akzeptiert.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eDer USB Rubber Ducky liefert leistungsstarke Nutzlasten in Sekundenschnelle, indem er das Vertrauen der Zielcomputer nutzt und gleichzeitig Menschen täuscht, indem er sich als gewöhnlicher USB-Stick ausgibt.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-2847078630]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/physical-access-3_760x-600x600-1.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/physical-access-3_760x-600x600-1-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-3264170500]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck2_760x.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck2_760x-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_right\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-1893068374]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck3_760x.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck3_760x-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left vc_custom_1574670990069\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck4_600x-553x262.jpg\" width=\"553\" height=\"262\" alt=\"duck4_600x\" title=\"duck4_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eSUPER EINFACH ZU PROGRAMMIEREN\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eDucky Script ist eine unglaublich einfache Sprache. Schreiben Sie Payloads in jedem Texteditor – vom Notepad bis zum Nano.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eREM\u003c\/strong\u003e für Kommentare, \u003cstrong\u003eSTRING\u003c\/strong\u003e für lange Textblöcke, \u003cstrong\u003eDELAY\u003c\/strong\u003e für eine kurze Pause und jede Kombination von speziellen Tastenanschlägen.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eDas ist es ! Du hast gerade Ducky Script gelernt !\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eUNGLAUBLICHE LEISTUNG\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eAus den Erfahrungen von Hunderten von Hackern weltweit, die ihren ursprünglichen Prototyp testen, haben wir eine wirklich bemerkenswerte Plattform mit unglaublicher Rechenleistung und Vielseitigkeit entwickelt.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eMit einer schnellen 60 MHz 32-Bit-CPU, praktischem USB-Anschluss vom Typ A, erweiterbarem Micro SD-Speicher, programmierbarer Wiedergabetaste für die Nutzlast, JTAG-Schnittstelle mit GPIO und DFU-Bootloader – es ist wirklich hackbar.\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_right\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck5_600x.png\" width=\"400\" height=\"322\" alt=\"duck5_600x\" title=\"duck5_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/original-usb-rubber-ducky-toy_600x-582x582.jpg\" width=\"582\" height=\"582\" alt=\"original-usb-rubber-ducky-toy_600x\" title=\"original-usb-rubber-ducky-toy_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eBescheidene Anfänge\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eWussten Sie, dass das erste USB Rubber Ducky vom Hak5-Gründer Darren Kitchen während seiner Arbeit in der Systemadministration erfunden wurde? Das Gerät, das es leid war, immer wieder die gleichen Befehle zu tippen, um Drucker und Netzwerkfreigaben zu reparieren, entwickelte sich aus der Trägheit heraus. Kitchen programmierte ein Entwicklungsboard, um die Typisierung für ihn nachzubilden – und so war der Angriff auf die Tastenanschläge geboren. Ein Koffer zum Schutz des Projekts war erforderlich – ein Miniatur-Badefreund, das Gummi-Liebling, wurde beschlagnahmt. Seit 2010 helfen diese schlechten kleinen USB-Geräte Pentestern und Sysadmins auf der ganzen Welt – dank einer guten kleinen Ente.\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:18:20+02:00","created_at":"2020-07-23T15:07:57+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","PC Penetration","Pentesting","USB","USB Bundle","USB Rubber Ducky"],"price":6395,"price_min":6395,"price_max":6395,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923505397873,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2532","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 USB Rubber Ducky Deluxe inkl. Field Guide","public_title":null,"options":["Default Title"],"price":6395,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5USBRubberDuckyDeluxe.jpg?v=1595509984","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5USBRubberDucky2.jpg?v=1595509986","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe3.jpg?v=1595509991","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4_870fedbc-006d-4550-a485-0f4bcefc753a.jpg?v=1595509993"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5USBRubberDuckyDeluxe.jpg?v=1595509984","options":["Title"],"media":[{"alt":null,"id":7276654362737,"position":1,"preview_image":{"aspect_ratio":1.001,"height":790,"width":791,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5USBRubberDuckyDeluxe.jpg?v=1595509984"},"aspect_ratio":1.001,"height":790,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5USBRubberDuckyDeluxe.jpg?v=1595509984","width":791},{"alt":null,"id":7276654657649,"position":2,"preview_image":{"aspect_ratio":1.0,"height":495,"width":495,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5USBRubberDucky2.jpg?v=1595509986"},"aspect_ratio":1.0,"height":495,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5USBRubberDucky2.jpg?v=1595509986","width":495},{"alt":null,"id":7276654952561,"position":3,"preview_image":{"aspect_ratio":1.003,"height":591,"width":593,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe3.jpg?v=1595509991"},"aspect_ratio":1.003,"height":591,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe3.jpg?v=1595509991","width":593},{"alt":null,"id":7276655214705,"position":4,"preview_image":{"aspect_ratio":0.992,"height":593,"width":588,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4_870fedbc-006d-4550-a485-0f4bcefc753a.jpg?v=1595509993"},"aspect_ratio":0.992,"height":593,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4_870fedbc-006d-4550-a485-0f4bcefc753a.jpg?v=1595509993","width":588}],"content":"\u003cp\u003e\u003cspan\u003eHAK5 USB Rubber Ducky Deluxe inkl. Field Guide\u003c\/span\u003e\u003cbr\u003e\u003cspan\u003eStellen Sie sich vor, Sie könnten zu einem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es eine Hintertür installieren, Dokumente exfiltrieren, Passwörter stehlen oder eine beliebige Anzahl von Pentestaufgaben ausführen lassen.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003eAll diese Dinge können mit vielen gut gemachten Tastenanschlägen erledigt werden. Wenn Sie einfach nur vor diesem Computer sitzen könnten, mit fotografischem Speicher und perfekter Schreibgenauigkeit, könnten Sie all diese Dinge in nur wenigen Minuten erledigen.\u003c\/p\u003e\n\u003cp\u003eDer USB Rubber Ducky macht das in Sekundenschnelle. Es verstößt gegen das inhärente Vertrauen, das Computer dem Menschen entgegenbringen, indem es sich als Tastatur ausgibt – und Tastenanschläge mit übermenschlicher Geschwindigkeit einsetzt.\u003c\/p\u003e\n\u003cp\u003eSeit 2010 ist das USB Rubber Ducky ein Favorit bei Hackern, Pentestern und IT-Profis. Mit seinem Debüt wurden Tastenanschläge erfunden – und da sie mit ihrer einfachen Skriptsprache, ihrer beeindruckenden Hardware und ihrem verborgenen Design die Fantasie beflügelt haben.\u003c\/p\u003e\n\u003cp\u003e\u003ciframe width=\"1280\" height=\"720\" src=\"https:\/\/www.youtube.com\/embed\/sbKN8FhGnqg\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"\u003e\u003c\/iframe\u003e\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cspan\u003eFast alle Computergeräte akzeptieren menschliche Eingaben von Tastaturen, daher die allgegenwärtige HID-Spezifikation – oder Human Interface Device. Tastaturen melden sich dem Computer als HID-Geräte und werden wiederum automatisch erkannt und akzeptiert.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eDer USB Rubber Ducky liefert leistungsstarke Nutzlasten in Sekundenschnelle, indem er das Vertrauen der Zielcomputer nutzt und gleichzeitig Menschen täuscht, indem er sich als gewöhnlicher USB-Stick ausgibt.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-2847078630]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/physical-access-3_760x-600x600-1.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/physical-access-3_760x-600x600-1-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-3264170500]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck2_760x.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck2_760x-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_right\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-1893068374]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck3_760x.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck3_760x-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left vc_custom_1574670990069\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck4_600x-553x262.jpg\" width=\"553\" height=\"262\" alt=\"duck4_600x\" title=\"duck4_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eSUPER EINFACH ZU PROGRAMMIEREN\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eDucky Script ist eine unglaublich einfache Sprache. Schreiben Sie Payloads in jedem Texteditor – vom Notepad bis zum Nano.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eREM\u003c\/strong\u003e für Kommentare, \u003cstrong\u003eSTRING\u003c\/strong\u003e für lange Textblöcke, \u003cstrong\u003eDELAY\u003c\/strong\u003e für eine kurze Pause und jede Kombination von speziellen Tastenanschlägen.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eDas ist es ! Du hast gerade Ducky Script gelernt !\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eUNGLAUBLICHE LEISTUNG\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eAus den Erfahrungen von Hunderten von Hackern weltweit, die ihren ursprünglichen Prototyp testen, haben wir eine wirklich bemerkenswerte Plattform mit unglaublicher Rechenleistung und Vielseitigkeit entwickelt.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eMit einer schnellen 60 MHz 32-Bit-CPU, praktischem USB-Anschluss vom Typ A, erweiterbarem Micro SD-Speicher, programmierbarer Wiedergabetaste für die Nutzlast, JTAG-Schnittstelle mit GPIO und DFU-Bootloader – es ist wirklich hackbar.\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_right\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck5_600x.png\" width=\"400\" height=\"322\" alt=\"duck5_600x\" title=\"duck5_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/original-usb-rubber-ducky-toy_600x-582x582.jpg\" width=\"582\" height=\"582\" alt=\"original-usb-rubber-ducky-toy_600x\" title=\"original-usb-rubber-ducky-toy_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eBescheidene Anfänge\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eWussten Sie, dass das erste USB Rubber Ducky vom Hak5-Gründer Darren Kitchen während seiner Arbeit in der Systemadministration erfunden wurde? Das Gerät, das es leid war, immer wieder die gleichen Befehle zu tippen, um Drucker und Netzwerkfreigaben zu reparieren, entwickelte sich aus der Trägheit heraus. Kitchen programmierte ein Entwicklungsboard, um die Typisierung für ihn nachzubilden – und so war der Angriff auf die Tastenanschläge geboren. Ein Koffer zum Schutz des Projekts war erforderlich – ein Miniatur-Badefreund, das Gummi-Liebling, wurde beschlagnahmt. Seit 2010 helfen diese schlechten kleinen USB-Geräte Pentestern und Sysadmins auf der ganzen Welt – dank einer guten kleinen Ente.\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 USB Rubber Ducky Deluxe inkl. Field Guide

HAK5 USB Rubber Ducky Deluxe inkl. Field Guide

€63,95

HAK5 USB Rubber Ducky Deluxe inkl. Field GuideStellen Sie sich vor, Sie könnten zu einem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es eine Hintertür installieren, Dokumente exfiltrieren, Passwörter stehlen oder eine beliebige Anzahl von Pentestaufgaben ausführen lassen. All diese Dinge können mit vielen gut gemachte...


Mehr Infos
{"id":4542310482033,"title":"HAK5 WiFi Pineapple Mark VII + Field Guide","handle":"hak5-wifi-pineapple-tetra-basic-edition-field-guide","description":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDie patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple Basic entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-42s9nj49ip311co5hqu3k10z1pnmakb resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/tetra1_2000x-e1586423084348-240x240.jpg\" width=\"240\" height=\"240\" alt=\"HAK5 WiFi Pineapple Tetra Basic Edition\" title=\"HAK5 WiFi Pineapple Tetra Basic Edition\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003eWIFI PINEAPPLE TETRA –\u003c\/h2\u003e\n\u003ch3\u003eUltimativ verstärktes Dual-Band-Kraftpaket\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDual Band 2.4\/5 GHz\u003cbr\u003e533 MHz Network SoC\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eVier Langstrecken-Antennen\u003cbr\u003ebis zu 800mW pro FunkWIFI PINEAPPLE TETRA\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet, USB-Seriell,\u003cbr\u003eUSB-Host und Ethernet-Anschlüsse\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003e2 GB NAND Flash\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB oder DC\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-6ye41pbeaf776qrgsbz5al1kmfxelsc resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T16:22:01+02:00","created_at":"2020-07-23T16:20:01+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Attack","Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","NANO TACTICAL","PC Penetration","Pentesting","Tetra Basic Edition","USB","USB Bundle","USB Rubber Ducky","Wi-Fi","WiFi","WiFi Pineapple"],"price":22500,"price_min":22500,"price_max":22500,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923578208369,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2958","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 WiFi Pineapple Mark VII + Field Guide","public_title":null,"options":["Default Title"],"price":22500,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleTetraBasicEdition.jpg?v=1595514088","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide_c7fd0615-86ba-487e-b533-f8af36e921c7.jpg?v=1595514093"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleTetraBasicEdition.jpg?v=1595514088","options":["Title"],"media":[{"alt":null,"id":7277083361393,"position":1,"preview_image":{"aspect_ratio":1.014,"height":783,"width":794,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleTetraBasicEdition.jpg?v=1595514088"},"aspect_ratio":1.014,"height":783,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleTetraBasicEdition.jpg?v=1595514088","width":794},{"alt":null,"id":7277083689073,"position":2,"preview_image":{"aspect_ratio":1.0,"height":594,"width":594,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide_c7fd0615-86ba-487e-b533-f8af36e921c7.jpg?v=1595514093"},"aspect_ratio":1.0,"height":594,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide_c7fd0615-86ba-487e-b533-f8af36e921c7.jpg?v=1595514093","width":594}],"content":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDie patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple Basic entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-42s9nj49ip311co5hqu3k10z1pnmakb resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/tetra1_2000x-e1586423084348-240x240.jpg\" width=\"240\" height=\"240\" alt=\"HAK5 WiFi Pineapple Tetra Basic Edition\" title=\"HAK5 WiFi Pineapple Tetra Basic Edition\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003eWIFI PINEAPPLE TETRA –\u003c\/h2\u003e\n\u003ch3\u003eUltimativ verstärktes Dual-Band-Kraftpaket\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDual Band 2.4\/5 GHz\u003cbr\u003e533 MHz Network SoC\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eVier Langstrecken-Antennen\u003cbr\u003ebis zu 800mW pro FunkWIFI PINEAPPLE TETRA\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet, USB-Seriell,\u003cbr\u003eUSB-Host und Ethernet-Anschlüsse\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003e2 GB NAND Flash\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB oder DC\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator\"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-6ye41pbeaf776qrgsbz5al1kmfxelsc resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 WiFi Pineapple Mark VII + Field Guide

HAK5 WiFi Pineapple Mark VII + Field Guide

€225,00

Die patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple Basic entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für...


Mehr Infos
Ausverkauft
{"id":4542307893361,"title":"HAK5 WiFi Pineapple NANO Basic inkl. Field Guide","handle":"hak5-wifi-pineapple-nano-basic-inkl-field-guide","description":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDer führende Rogue Access Point und WiFi Pentest Toolkit für den Nahbereich. \u003cbr\u003ePassive und aktive Angriffe analysieren anfällige und falsch konfigurierte Geräte.\u003cbr\u003eDie WiFi Pineapple NANO und TETRA sind die Pentest-Plattformen der 6. Generation von Hak5.\u003cbr\u003eDurchdacht für mobile und dauerhafte Einsätze entwickelt, bauen sie auf über 10 Jahren Erfahrung mit WiFi-Angriffen auf.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"product_meta\"\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-6ye41pbeaf776qrgsbz5al1kmfxelsc resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"240\" height=\"240\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/nano_medium.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"HAK5 WiFi Pineapple NANO Basic\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003e\n\u003cb\u003eWIFI PINEAPPLE NANO\u003c\/b\u003e –\u003c\/h2\u003e\n\u003ch3\u003eEinfacher WiFi-Pentest-Begleiter im Taschenformat\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eSingle Band 2.4 GHz\u003cbr\u003e400 MHz Network SoC\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eZwei Standard-Antennen\u003cbr\u003ebis zu 400mW pro Funk\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet-Stecker,\u003cbr\u003eUSB-Host-Anschluss\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eMicroSD-Erweiterung\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T16:18:29+02:00","created_at":"2020-07-23T16:15:00+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Attack","Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","NANO TACTICAL","PC Penetration","Pentesting","USB","USB Bundle","USB Rubber Ducky","Wi-Fi","WiFi","WiFi Pineapple"],"price":14500,"price_min":14500,"price_max":14500,"available":false,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923572146289,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2954","requires_shipping":true,"taxable":true,"featured_image":null,"available":false,"name":"HAK5 WiFi Pineapple NANO Basic inkl. Field Guide","public_title":null,"options":["Default Title"],"price":14500,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic.jpg?v=1595513864","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2_9d54b249-e9ca-4e91-bdb1-675cc7c59cd5.jpg?v=1595513866","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3_b1500475-ef21-4d24-bbab-0d7b8345bf25.jpg?v=1595513866"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic.jpg?v=1595513864","options":["Title"],"media":[{"alt":null,"id":7277065371761,"position":1,"preview_image":{"aspect_ratio":0.991,"height":787,"width":780,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic.jpg?v=1595513864"},"aspect_ratio":0.991,"height":787,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic.jpg?v=1595513864","width":780},{"alt":null,"id":7277065535601,"position":2,"preview_image":{"aspect_ratio":0.998,"height":593,"width":592,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2_9d54b249-e9ca-4e91-bdb1-675cc7c59cd5.jpg?v=1595513866"},"aspect_ratio":0.998,"height":593,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2_9d54b249-e9ca-4e91-bdb1-675cc7c59cd5.jpg?v=1595513866","width":592},{"alt":null,"id":7277065568369,"position":3,"preview_image":{"aspect_ratio":0.997,"height":598,"width":596,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3_b1500475-ef21-4d24-bbab-0d7b8345bf25.jpg?v=1595513866"},"aspect_ratio":0.997,"height":598,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3_b1500475-ef21-4d24-bbab-0d7b8345bf25.jpg?v=1595513866","width":596}],"content":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDer führende Rogue Access Point und WiFi Pentest Toolkit für den Nahbereich. \u003cbr\u003ePassive und aktive Angriffe analysieren anfällige und falsch konfigurierte Geräte.\u003cbr\u003eDie WiFi Pineapple NANO und TETRA sind die Pentest-Plattformen der 6. Generation von Hak5.\u003cbr\u003eDurchdacht für mobile und dauerhafte Einsätze entwickelt, bauen sie auf über 10 Jahren Erfahrung mit WiFi-Angriffen auf.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"product_meta\"\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-6ye41pbeaf776qrgsbz5al1kmfxelsc resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"240\" height=\"240\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/nano_medium.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"HAK5 WiFi Pineapple NANO Basic\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003e\n\u003cb\u003eWIFI PINEAPPLE NANO\u003c\/b\u003e –\u003c\/h2\u003e\n\u003ch3\u003eEinfacher WiFi-Pentest-Begleiter im Taschenformat\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eSingle Band 2.4 GHz\u003cbr\u003e400 MHz Network SoC\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eZwei Standard-Antennen\u003cbr\u003ebis zu 400mW pro Funk\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet-Stecker,\u003cbr\u003eUSB-Host-Anschluss\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eMicroSD-Erweiterung\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 WiFi Pineapple NANO Basic inkl. Field Guide

HAK5 WiFi Pineapple NANO Basic inkl. Field Guide

€145,00

Der führende Rogue Access Point und WiFi Pentest Toolkit für den Nahbereich. Passive und aktive Angriffe analysieren anfällige und falsch konfigurierte Geräte.Die WiFi Pineapple NANO und TETRA sind die Pentest-Plattformen der 6. Generation von Hak5.Durchdacht für mobile und dauerhafte Einsätze entwickelt, bauen sie auf über 10 Jahren Erf...


Mehr Infos
{"id":4542281515121,"title":"HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide","handle":"hak5-wifi-pineapple-nano-tactical-inkl-field-guide","description":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDie patentierte PineAP-Suite nutzt die speziell für  \u003cstrong\u003eHAK5 WiFi Pineapple NANO TACTICAL \u003c\/strong\u003e entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"240\" height=\"240\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/nano_medium.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"HAK5 WiFi Pineapple NANO Basic\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003e\n\u003cb\u003eWIFI PINEAPPLE NANO\u003c\/b\u003e –\u003c\/h2\u003e\n\u003ch3\u003eEinfacher WiFi-Pentest-Begleiter im Taschenformat\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eSingle Band 2.4 GHz\u003cbr\u003e400 MHz Network SoC\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eZwei Standard-Antennen\u003cbr\u003ebis zu 400mW pro Funk\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet-Stecker,\u003cbr\u003eUSB-Host-Anschluss\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eMicroSD-Erweiterung\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:25:02+02:00","created_at":"2020-07-23T15:19:26+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Attack","Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","NANO TACTICAL","PC Penetration","Pentesting","USB","USB Bundle","USB Rubber Ducky","Wi-Fi","WiFi","WiFi Pineapple"],"price":21900,"price_min":21900,"price_max":21900,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923527057521,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2956","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide","public_title":null,"options":["Default Title"],"price":21900,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOTACTICAL.jpg?v=1595510632","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic4.jpg?v=1595510635","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3.jpg?v=1595510637","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2.jpg?v=1595510640","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide.jpg?v=1595510644"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOTACTICAL.jpg?v=1595510632","options":["Title"],"media":[{"alt":null,"id":7276726911089,"position":1,"preview_image":{"aspect_ratio":1.0,"height":788,"width":788,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOTACTICAL.jpg?v=1595510632"},"aspect_ratio":1.0,"height":788,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOTACTICAL.jpg?v=1595510632","width":788},{"alt":null,"id":7276727074929,"position":2,"preview_image":{"aspect_ratio":1.599,"height":374,"width":598,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic4.jpg?v=1595510635"},"aspect_ratio":1.599,"height":374,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic4.jpg?v=1595510635","width":598},{"alt":null,"id":7276727566449,"position":3,"preview_image":{"aspect_ratio":0.997,"height":598,"width":596,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3.jpg?v=1595510637"},"aspect_ratio":0.997,"height":598,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3.jpg?v=1595510637","width":596},{"alt":null,"id":7276728123505,"position":4,"preview_image":{"aspect_ratio":0.998,"height":593,"width":592,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2.jpg?v=1595510640"},"aspect_ratio":0.998,"height":593,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2.jpg?v=1595510640","width":592},{"alt":null,"id":7276728221809,"position":5,"preview_image":{"aspect_ratio":1.0,"height":594,"width":594,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide.jpg?v=1595510644"},"aspect_ratio":1.0,"height":594,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide.jpg?v=1595510644","width":594}],"content":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDie patentierte PineAP-Suite nutzt die speziell für  \u003cstrong\u003eHAK5 WiFi Pineapple NANO TACTICAL \u003c\/strong\u003e entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"240\" height=\"240\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/nano_medium.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"HAK5 WiFi Pineapple NANO Basic\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003e\n\u003cb\u003eWIFI PINEAPPLE NANO\u003c\/b\u003e –\u003c\/h2\u003e\n\u003ch3\u003eEinfacher WiFi-Pentest-Begleiter im Taschenformat\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eSingle Band 2.4 GHz\u003cbr\u003e400 MHz Network SoC\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eZwei Standard-Antennen\u003cbr\u003ebis zu 400mW pro Funk\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet-Stecker,\u003cbr\u003eUSB-Host-Anschluss\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eMicroSD-Erweiterung\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide

HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide

€219,00

Die patentierte PineAP-Suite nutzt die speziell für  HAK5 WiFi Pineapple NANO TACTICAL  entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple f...


Mehr Infos