Zu Inhalt springen

FREIE LIEFERUNG AB 350 ZŁ - JETZT KAUFEN 📦

KEY CROC Hak5

Ausverkauft
Ursprünglicher Preis 0 zł
Ursprünglicher Preis 798.00 zł - Ursprünglicher Preis 798.00 zł
Ursprünglicher Preis
Aktueller Preis 798.00 zł
798.00 zł - 798.00 zł
Aktueller Preis 798.00 zł
🎯 Kaufen und 798 Punkte sammeln = 7PLN Rabatt auf Ihren nächsten Einkauf.
von Hak5
 Weitere Bezahlmöglichkeiten

Key Croc von Hak5 ist ein Keylogger, der mit Pentest-Tools, Fernzugriff und einer Nutzlast ausgestattet ist, die Multi-Vektor-Angriffe auslöst, wenn ausgewählte Schlüsselwörter eingegeben werden. Es ist das ultimative Pentest-Keylogger-Implantat.

Es zeichnet nicht nur Tastatureingaben auf und streamt sie online, sondern nutzt das Ziel auch mit Nutzdaten aus, die bei der Eingabe von Schlüsselwörtern ausgelöst werden.

Durch die Emulation vertrauenswürdiger Geräte wie serielle Schnittstelle, Speicher, HID und Ethernet eröffnet es mehrere Angriffsvektoren, von der Einspeisung von Tastatureingaben bis hin zum Netzwerk-Hijacking.

Stellen Sie sich vor, Sie könnten Anmeldeinformationen erfassen und sie systematisch zur Datenübertragung verwenden. Dank Cloud C2 können Sie einen Pentest auch von überall aus live in einem Webbrowser durchführen.

Auch das ist einfach. Eine versteckte Taste verwandelt ihn in einen Speicherstick, auf dem Sie die Einstellungen einfach durch Bearbeiten einer Textdatei ändern können. Und mit der Root-Shell stehen Ihre Lieblings-Pentest-Tools wie nmap, responder, impacket und metasploit bereit.

Die Pioniere der Keystroke Injection präsentieren die nächste Generation des Keystroke Logging - mit aktiven Angriffs-Payloads.

Key Croc payload

Gleichzeitige Emulation von mehreren vertrauenswürdigen USB-Geräten. Weitergabe und Einspeisung von Tastenanschlägen im HID-Angriffsmodus. Verschaffen Sie sich mit dem Ethernet-Angriffsmodus Netzwerkzugriff auf ein Ziel. Präsentieren Sie den Key Croc als Flash-Laufwerk mit dem Speicher-Angriffsmodus. Mit dem seriellen Angriffsmodus können Sie sogar ein serielles Gerät für clevere Angriffe emulieren.

Die voll ausgestattete Linux-Box verfügt über eine Root-Shell, die sofort einsatzbereit ist. Und mit einem Quad-Core-ARM-Prozessor mit 1,2 GHz und einer SSD der Desktop-Klasse haben Sie Ihre Lieblingstools - von Nmap und Responder bis hin zu Impacket und Metasploit - sofort zur Hand.

MULTI-VECTOR ATTACKS Key croc

Einfache Konfiguration von Key Croc

Key Croc ist bereits für die Aufzeichnung von Tastatureingaben eingerichtet. Schließen Sie es einfach an und Sie sind fertig. Es klont sogar automatisch die Hardware-IDs Ihrer Tastatur.

Um die Nutzlast zu erhalten, drücken Sie einfach die versteckte Taste. Key Croc wird zu einem Flash-Laufwerk, mit dem Sie Protokolle per Drag & Drop kopieren können.

Die Aktivierung von Nutzdaten und die Konfiguration von Einstellungen wie WiFi und SSH ist so einfach wie das Bearbeiten einer Textdatei.

Key Croc Configuration

Name: Hak5 LLC

Adresse: 5473 Blair Rd, Ste 100 PMB 39371, Dallas, TX 75231

E-Mail: shop@hak5.org

Europäischer Hersteller: Nein

Name: Sapsan Krystian Hutyra

Adresse: G. Morcinka 22/26, 43-430 Skoczów, Polska

E-Mail: contact@sapsan-sklep.pl