Dziękujemy, że nas odwiedziłeś! Sklep działa w trybie katalogu. Nie można jeszcze kupować online. Jeżeli interesuje Cię jakiś produkt to prosimy o kontakt. Do usłyszenia !

Hak5 Key Croc

Keylogger uzbrojony w narzędzia do testów penetracyjnych

Stan zapasów: Zapytaj o cenę i dostępność
Zapytaj o cenę i dostępność
Ten produkt jest obecnie niedostępny i nie można go kupić.

Opis

Hak5 Key Croc

- keylogger uzbrojony w narzędzia do testów penetracyjnych,
- wiele wektorów ataku,
- testy penetracyjny z dowolnego miejsca, na żywo w przeglądarce internetowej z Cloud C2,
- funkcja wyzwalająca ataki po wpisaniu określonych słów kluczowych,
- wbudowane gniazdo USB typu A,
- emuluje urządzenia tj. port szeregowy, magazyn, HID, Ethernet,
- prosta konfiguracja

Akcesoria (dodatkowo płatne)
- Key Croc E-Book
- Payload Studio Pro
- C2 - Hak5 Cloud Command and Contro

Cechy produktu:
Plug and Play, nie wymaga konfiguracji
Obsługa przeglądarki internetowej - funkcja Cloud C2
Niewykrywalny dzięki automatycznemu klonowaniu identyfikatorów sprzętowych podłączonej klawiatury
Zmiana funkcji na dysk flash za pomocą ukrytego przycisku
Diody LED RGB sygnalizująca status pracy
Funkcja emulacji klawiatury Ducky Script 2.0
Bezpośredni dostęp do sieci poprzez emulację USB Ethernet
Czterordzeniowy procesor ARM o częstotliwości 1,2 GHz i 8 GB pamięci SSD
Dostępem do systemu Debian z uprawnieniami roota
Moduł WiFi ze zintegrowaną anteną 2,4 GHz
Złącze wejściowe gniazdo USB typu A
Złącze wyjściowe wtyk USB typu A

 

Hak5 Key Croc, keylogger uzbrojony w narzędzia do testów penetracyjnych, wiele wektorów ataku,Plug and Play, nie wymaga konfiguracji, obsługa przeglądarki internetowej,funkcja Cloud C2, automatyczne klonowanie identyfikatorów sprzętowych,funkcja emulacji klawiatury, Ducky Script 2.0, bezpośredni dostęp do sieci, emulacja USB Ethernet, system Debian z uprawnieniami roota, Keylogger armed with penetration testing tools, multiple attack vectors, no configuration required, web browser support, Cloud C2 function, automatic hardware ID cloning, keyboard emulation function, direct network access, USB Ethernet emulation, Debian system with root privileges, Keylogger ausgestattet mit Penetrationstest-Tools, mehreren Angriffsmethoden, keine Konfiguration erforderlich, Webbrowser-Unterstützung, Cloud C2-Funktion, automatisches Klonen der Hardware-ID, Tastaturemulationsfunktion, direkter Netzwerkzugriff, USB-Ethernet-Emulation, Debian-System mit Root-Rechten, narzędzie dla profesjonalistów ds. bezpieczeństwa, etyczny haker, narzędzia dla etycznego hakera, narzędzie pentesterskie, narzędzia hakerskie, narzędzie do ataków hotplug,hotplug, HID, Human Interface Device, Hak5, security professional tool, ethical hacker, ethical hacker tools, pentester tool, hacking tools, hotplug attack tool, Sicherheitsprofi-Tool, ethischer Hacker, Tools für ethische Hacker, Pentester-Tool, Hacking-Tools, Hotplug-Angriffstool,badusb, HID keyboard, HID usb, open hardware, pentesting, usb hid, USB HID Keyboard,

Podobne produkty