Nachdem ich kürzlich über einen alternativen USB-Killer geschrieben habe, schaue ich mir nun den aktuellen USBKill genauer an. Die gleichnamige Firma USBKill stellt die USB-Killer her und verkauft sie in ihrem Online-Shop. Der USBKill wird in drei Versionen angeboten: Classic, Basic und Pro.
In meinem letzten Blogartikel habe ich den alternativen USB-Killer vorgestellt. Nun habe ich mir das Innenleben angeschaut und es ähnelt von den Bauteilen her der USBKill Produktfamilie. Auf der Platine selbst gibt es keine Beschriftung und nur wenige Bauteile sind beschriftet.
Bei meinen Recherchen nach neuer Hacking-Hardware bin ich auf einen neuen USB-Killer gestoßen, der nicht vom Anbieter USBKill stammt. Der USB-Killer sieht aus wie ein gewöhnlicher USB-Stick und hat keinen Namen, mit dem man ihn identifizieren könnte. Ich habe ihn mir genauer angesehen.
Der neue Rubber Ducky ist ein klassisches BadUSB-Tool, mit dem vordefinierte Tastaturbefehle sehr schnell ausgeführt werden können. Er sieht aus wie ein normaler USB-Stick. Sollte er einmal nicht mehr funktionieren und im DFU-Modus hängen bleiben, gibt es noch eine Reset-Möglichkeit.
Mit dem Screen Crab von Hak5 können HDMI-Signale abgefangen und die Inhalte als Screenshot oder Video vom Gerät gespeichert werden. Wird der Screen Crab mit einem Cloud C2 Server verbunden, können die Bildschirminhalte live auf der Web-Oberfläche betrachtet werden.
Hak5 bietet mit der Lösung Cloud C2 ein Tool zur Fernsteuerung der Hacking-Hardware an. Nach der Installation der Anwendung zeige ich, wie die Konfiguration durchgeführt wird. Danach zeige ich, wie die Oberfläche aufgebaut ist und welche Einstellungen möglich sind.
Der Cloud C2 Server von Hak5 ermöglicht die Fernsteuerung von Hacking- und Pentest-Hardware. Dazu benötigen Sie zunächst eine Lizenz, die kostenlos erhältlich ist. Ich zeige Ihnen, wie einfach eine lokale Installation ist und wie Sie damit einen permanenten Server betreiben können.
Hak5 ist der größte Anbieter von Hacking-Hardware. Sie können diese Geräte offline nutzen oder einige zentral über einen Server verwalten. Dafür bietet Hak5 die Lösung Cloud C2 an. In dieser Artikelserie zeige ich die Installation, Konfiguration und Verwendung des Command-and-Control-Servers für Hacking-Hardware.
Hak5, der bekannte Anbieter von Hacking-Hardware, hat eine neue Version der Packet Squirrel Hardware veröffentlicht. Das Tool wird in eine bestehende Netzwerkverbindung eingesteckt und kann dann den gesamten Datenverkehr abfangen oder manipulieren - Network Interception and Manipulation.
Der Bash Bunny sieht aus wie ein überdimensionaler USB-Stick, ist aber ein kleiner Linux-Rechner, der speziell für Sicherheitstests entwickelt wurde. Da es sich um ein normales System handelt, ist die Installation von Anwendungen kein Problem. Für einige Tools gibt es jedoch einen vereinfachten Weg.