{"title":"RFID-Werkzeuge: Implantate","description":"","products":[{"product_id":"wiegand-sniffer-esp-rfid-tool","title":"ESP RFID Tool","description":"\u003ch2\u003e\n    Einführung\n\u003c\/h2\u003e\n\u003cp\u003e\n    Das ESP-RFID-Tool ist ein RFID-Implantat, das für die drahtlose Erfassung, Exfiltration und Injektion von Daten direkt über die Drähte von Zugangskontrolllesern entwickelt wurde.\n\u003c\/p\u003e\n\u003cp\u003e\n    Wenn ein Ausweis gescannt wird, entschlüsselt der Zugangskontrollleser die Informationen auf der Karte und übermittelt diese Daten über eine Kabelverbindung an das Authentifizierungssystem. Das Authentifizierungssystem entscheidet dann, ob es den Zutritt erlaubt oder verweigert.\n\u003c\/p\u003e\n\u003cp\u003e\n    Eines der gängigsten Kommunikationsprotokolle ist \"Wiegand\", das typischerweise in kommerziellen und industriellen Systemen verwendet wird, einschließlich 26-37bit HID-Karten.\n\u003c\/p\u003e\n\u003cp\u003e\n    Das ESP RFID Tool kann über seinen eingebauten Spleißer schnell an den Kabeln hinter einem Zutrittskontrollleser installiert werden, wo es alle Zutrittsversuche abfängt und aufzeichnet.\n\u003c\/p\u003e\n\u003cp\u003e\n    Diese Daten sind über ein WIFI-Admin-Panel zugänglich - zur Wiedergabe oder Extraktion zum Schreiben auf einen anderen physischen Ausweis. \u003cbr\u003e\n\u003c\/p\u003e\n\u003cp\u003e\n    Das ESP RFID Tool ist quelloffen und kann in einer Vielzahl von Zusatzkonfigurationen verwendet werden: Auslesen von Schlüsselcodes, Anschluss an tragbare Lesegeräte zum Auslesen von Zugangskarten in freier Wildbahn, usw.\n\u003c\/p\u003e\n\u003cp\u003e\n    \u003cstrong\u003eOut-of-the-box Anwendungsfälle umfassen:\u003c\/strong\u003e\n\u003c\/p\u003e\n\u003cul\u003e\n    \u003cli\u003eErfassen und Dekodieren von Ausweisen\u003c\/li\u003e\n    \u003cli\u003eWiederholung (über die experimentelle TX-Funktion)\u003c\/li\u003e\n    \u003cli\u003eBrute Forcing von PIN-Codes\u003c\/li\u003e\n    \u003cli\u003eTragbares Lesegerät mit großer Reichweite (über HID 5375)\u003c\/li\u003e\n    \u003cli\u003eHID MultiClass RFID \/ Magnetstreifenlesung\u003c\/li\u003e\n    \u003cli\u003eHID Multiclass RFID Lesung\u003c\/li\u003e\n    \u003cli\u003eAbfangen von Daten auf vielen anderen Lesegeräten..\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch2\u003e\n    Installationsanweisungen\u003cbr\u003e\n\u003c\/h2\u003e\n\u003cp\u003e\n    Das ESP-RFID Tool ist für eine schnelle Installation während eines Pentesting-Einsatzes konzipiert.\n\u003c\/p\u003e\n\u003col\u003e\n    \u003cli\u003eEntfernen Sie den Ziel-Zutrittskontrollleser.\u003c\/li\u003e\n    \u003cli\u003eZiehen Sie das am Zutrittskontrollleser befestigte Kabel heraus, bis die einzelnen Drähte freigelegt sind. Die ersten Drähte sind in der Regel ummantelt, aber nach ca. 10 - 30 cm liegen die einzelnen Drähte frei.\u003c\/li\u003e\n    \u003cli\u003eFühren Sie die einzelnen Drähte in den Spleißer ein (die Etiketten sind auf der Unterseite der Leiterplatte aufgedruckt.\n        \u003col\u003e\n            \u003cli\u003eWeißer Draht (Uhr)\u003c\/li\u003e\n            \u003cli\u003eGrüner Draht (Daten)\u003c\/li\u003e\n            \u003cli\u003eSchwarzes Kabel (Masse)\u003c\/li\u003e\n            \u003cli\u003eRotes Kabel (Strom)\u003c\/li\u003e\n        \u003c\/ol\u003e\u003c\/li\u003e\n    \u003cli\u003eDie LED leuchtet auf dem ESP-RFID Tool\u003c\/li\u003e\n    \u003cli\u003eInstallieren Sie den Zutrittskontrollleser wieder\u003c\/li\u003e\n    \u003cli\u003eDie \u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#software-help\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#software-help\"\u003eWifi-Schnittstelle\u003c\/a\u003e ist nun verfügbar.\u003c\/li\u003e\n\u003c\/ol\u003e\n\u003cdiv class=\"grid\"\u003e\n    \u003cdiv class=\"grid-item small--one-half medium--one-half large--one-half text-left\"\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eTechnische Daten\u003cbr\u003e\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e\u003cstrong\u003eCPU\u003c\/strong\u003e: ESP32\u003c\/li\u003e\n            \u003cli\u003e\u003cstrong\u003eE\/A \u003c\/strong\u003e: 4-Draht Auto-Splicer\u003c\/li\u003e\n            \u003cul\u003e\n            \u003c\/ul\u003e\n            \u003cli\u003e\u003cstrong\u003eSchnittstelle\u003c\/strong\u003e: WIFI\u003cbr\u003e\u003c\/li\u003e\n        \u003c\/ul\u003e\n    \u003c\/div\u003e\n    \u003cdiv class=\"grid-item small--one-half medium--one-half large--one-half text-left\"\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eIm Lieferumfang enthalten\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e1x ESP-RFID Werkzeug\u003c\/li\u003e\n            \u003cli\u003e1x Auto-Splicing Stecker\u003c\/li\u003e\n        \u003c\/ul\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eTechnische Ressourcen\u003cbr\u003e\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#esp-rfid-tool\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#esp-rfid-tool\"\u003eGitHub-Repository\u003c\/a\u003e (Original)\u003cbr\u003e\u003c\/li\u003e\n            \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/Einstein2150\/ESP-RFID-Tool-v2\" target=\"_blank\"\u003eForked Repository\u003c\/a\u003e (Neue Updates, saubere UI, Replay-Funktionen..)\u003c\/li\u003e\n            \u003cli\u003eAnweisungen zur Installation\u003cbr\u003e\n                \u003cul\u003e\n                    \u003cli\u003e\u003ca href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Connector-Adapter-Options\/README.md#screwdown-to-punchdown-adapter\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Connector-Adapter-Options\/README.md#screwdown-to-punchdown-adapter\"\u003eAnleitung zum Spleißen\u003c\/a\u003e\u003c\/li\u003e\n                    \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Installation-Schematics\/README.md\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Installation-Schematics\/README.md\"\u003eVerdrahtungspläne\u003c\/a\u003e\u003ca href=\"https:\/\/greatfet.readthedocs.io\/en\/latest\/\" rel=\"noopener noreferrer\" data-mce-href=\"https:\/\/greatfet.readthedocs.io\/en\/latest\/\" target=\"_blank\"\u003e\u003c\/a\u003e\u003c\/li\u003e\n                \u003c\/ul\u003e\u003c\/li\u003e\n        \u003c\/ul\u003e\n    \u003c\/div\u003e\n\u003c\/div\u003e","brand":"Lab401","offers":[{"title":"Default Title","offer_id":48961270743387,"sku":"ESP-RFID-TOOL","price":30.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Wiregand-Sniffing-Tool---ESP-RFID-Tool.png?v=1725460346"},{"product_id":"dual-mode-paxton-long-range-stealth-decoy-reader","title":"Dual Mode Paxton Long Range \/ Stealth Decoy Reader","description":"\u003cdiv class=\"contentGroup\"\u003e\n   \u003cp\u003eDie Erfassung von RFID-Daten über große Entfernungen ist das höchste Ziel für Sicherheitsprüfer und Penetrationstester. Bislang waren die einzigen Lösungen entweder kompliziert und in der Praxis unbrauchbar oder wurden nicht mehr hergestellt und aufgegeben.\u003c\/p\u003e\n   \u003cp\u003eDie RFID-Erfassung mit großer Reichweite von PPE verändert alles. Es handelt sich um eine moderne, vollständige Lösung, die alle Elemente des RFID-Audit-Lebenszyklus abdeckt. Durch die Verwendung eines \u003cb\u003eLesegeräts nach Industriestandard\u003c\/b\u003e sind eine große Lesereichweite und Kartenkompatibilität gewährleistet. Ein eingebettetes Hardwaremodul, der \u003ci\u003e\u003cb\u003eDoppelgänger Core\u003c\/b\u003e\u003c\/i\u003e, bietet erweiterte Penetrationstest-Funktionen. Das plattformübergreifende UI-Tool \u003ci\u003e\u003cb\u003eDoppelgänger Assistant\u003c\/b\u003e\u003c\/i\u003e bietet alle benötigten Funktionen an einem Ort und ist für den Einsatz vor Ort optimiert.\u003c\/p\u003e\n   \u003cp\u003eDer Long Range Reader + Doppelgänger Core deckt den \u003cb\u003egesamten Lebenszyklus des RFID-Pentests\u003c\/b\u003e ab:  \u003c\/p\u003e\n   \u003col\u003e\n      \u003cli\u003e \u003cb\u003eErfassung\u003c\/b\u003e: Erfassung von iCLASS-, iClass SE\/SEOS-RFID-Zugangsdaten über große Entfernungen (bis zu 45 cm)\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eSteuerung\u003c\/b\u003e: Verwalten Sie mehrere Geräte, analysieren, speichern, kennzeichnen und extrahieren Sie erfasste Berechtigungsnachweise über die plattformübergreifende WebUI.\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eKlonen\u003c\/b\u003e: Emulieren, klonen und schreiben Sie erfasste Zugangsdaten direkt über die Benutzeroberfläche mit Proxmark 3. Ein Klick \u0026 kabellos: Keine Befehlszeilen, kein Code.\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eZugriff\u003c\/b\u003e: Erlangen und erweitern Sie den Zugriff über geklonte RFID-Zugangsdaten.\u003c\/li\u003e\n   \u003c\/ol\u003e\n   \u003cp\u003eEntwickelt für professionelle Red-Teamer und physische Penetrationstester in gewerblichen oder industriellen Umgebungen mit Paxton Net2-Ausweissystemen, mit realer Leistung, die erweiterte Audit-Möglichkeiten ermöglicht: Fahrzeuge, Schränke oder Zielperimeter.\u003c\/p\u003e\n   \u003cp\u003eDer Paxton P200 Long-Range Reader kann auch als \u003cb\u003eStealth Decoy Reader\u003c\/b\u003e fungieren. \u003ci\u003eStealth Decoy Reader\u003c\/i\u003e-Produkte von PPE bieten einen neuen Vektor für die Erfassung und Exfiltration von Anmeldedaten. Durch den Einsatz von Decoy-Lesegeräten in und um die Räumlichkeiten eines Ziels können Anmeldedaten schnell erfasst werden, ohne dass riskante und invasive Techniken erforderlich sind: Kabelspleißen, Beschädigung des Lesegeräts, Beschädigung der Dekoration usw.\u003c\/p\u003e\n   \u003cp\u003eDer Paxton P200 Dual-Mode-Leser enthält das \u003ci\u003eDoppelgänger-Core\u003c\/i\u003e-Modul für den Fernbereich; Kunden können je nach betrieblichen Anforderungen auch das \u003ci\u003eDoppelgänger-Stealth\u003c\/i\u003e-Modul hinzufügen.\u003c\/p\u003e\n   \u003cp\u003eDer Long Range Reader + Doppelgänger Core werden \u003cb\u003egebrauchsfertig\u003c\/b\u003e geliefert. Schalten Sie den Reader ein und beginnen Sie mit dem Sammeln von Zugangsdaten. Wählen Sie einen zu klonenden Ausweis aus und schreiben oder emulieren Sie ihn mit einem Klick.\u003c\/p\u003e\n   \u003cp\u003eDies ist die moderne, professionelle und funktionsreiche Version des legendären Tastic RFID Thief für Paxton Net2-Systeme.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em; width: 95%; margin-left: auto; margin-right: auto;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eGROSSE REICHWEITE, HOHE LEISTUNG\u003c\/h3\u003e\n      \u003cp\u003eBasierend auf dem leistungsstarken Paxton P200 Net2-Lesegerät erreichen Sie \u003cb\u003eeine Reichweite von\u003c\/b\u003e bis zu \u003cb\u003e10 cm \u003ci\u003ein der Praxis\u003c\/i\u003e\u003c\/b\u003e.\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eUNTERSTÜTZT PAXTON NET2\u003c\/h3\u003e\n      \u003cp\u003eAll-in-One-Lösung zum Erfassen, Exportieren, Emulieren und Klonen für Paxton Net2-Ziele.\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"width: 95%; margin: 0.8em auto 2em auto;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eFÜR DEN EINSATZ VOR ORT OPTIMIERT\u003c\/h3\u003e\n      \u003cp\u003eKeine unzuverlässigen Antennen, keine kabelgebundenen Computer. Von der Erfassung bis zum Klonen – keine verpassten Gelegenheiten mehr.\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003ePROFESSIONELLES WERKZEUG UND SUPPORT\u003c\/h3\u003e\n      \u003cp\u003eEntwickelt von Pentestern auf der Grundlage realer Anforderungen: moderne Hardware, Software und häufige Updates.\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eFÜR ANSPRUCHSVOLLE UMGEBUNGEN ENTWICKELT\u003c\/h2\u003e\n   \u003cp\u003eDie erweiterte Lesereichweite des Paxton P200 ermöglicht neuartige Audit-Ansätze und erhöht die Sicherheit des Bedieners. Von der klassischen gezielten „Reader-in-Bag”-Brush-by-Erfassung über passive Erfassungen durch Verstecken bis hin zu Drive-by-Erfassungen im Fahrzeug bietet der Paxton P200 zuverlässige Leistung.\u003c\/p\u003e\n   \u003cp\u003eDas Doppelgänger-Modul bietet umfassende Konfigurationsoptionen für alle Einsatzanforderungen sowie einen vollständigen Kartenanalyse- und Klon-Workflow, von der ersten Erkennung bis zum erfolgreichen Schreibvorgang.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cstyle\u003e .scenario-caption { display: none; text-align: center; font-style: italic; margin-top: 0.5em; } @media only screen and (max-width: 749px) { .scenario-caption { display: block; } } .scenario-frame { padding: 10px; border: 1px solid #add8e6; border-radius: 16px; display: inline-block; line-height: 0; } .scenario-frame img { border-radius: 6px; margin-top: 0px !important; margin-bottom: 0px !important;} \u003c\/style\u003e\n\u003cdiv class=\"grid\" style=\"margin-top:2em; margin-bottom: 2em;\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---1---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eGezielte „Bump“-Erfassungen\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---2---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eStrategische Erfassung durch „Dead Drop“\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---3---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eErfassung in öffentlichen Räumen mit Fahrzeugen\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003ePOWERED BY DOPPELGANGER\u003c\/h2\u003e\n   \u003cp\u003eIn jedem Langstreckenlesegerät befindet sich das Doppelgänger Core-Modul – ein leistungsstarkes, multiprotokollfähiges, mit WLAN ausgestattetes Gerät zum Erfassen, Analysieren und Klonen von RFID-Daten. Es arbeitet Hand in Hand mit dem Doppelgänger Assistant, einer plattformübergreifenden professionellen GUI-Anwendung, die für alle möglichen Betriebsanforderungen ausgelegt ist.\u003c\/p\u003e\n   \u003cp\u003eZusammen ermöglichen sie die automatisierte Erfassung von Karten und die drahtlose Extraktion von Zugangsdaten. Teams können zusammenarbeiten und Zugangsdaten austauschen; Zugangsdaten können analysiert, exportiert oder geklont werden.\u003c\/p\u003e\n   \u003cp\u003eDer Doppelgänger Assistant fungiert auch als benutzerfreundliche Benutzeroberfläche für den Proxmark 3, sodass das Schreiben, Klonen und Überprüfen von Zugangsdaten mit einem einzigen Klick möglich ist. Verpassen Sie keine Chancen aufgrund von Wissenslücken oder Zeitmangel: Die Doppelgänger Suite ist ein ergebnisorientiertes System für vollständige RFID-Audits.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left product-image-container\"\u003e\n      \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/PX200-Doppel-Scaled.png?v=1767689924\" alt=\"\"\u003e\u003cbr\u003e \n      \u003cul class=\"markers-list\"\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"38\" data-y=\"30\"\u003e1\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"59\" data-y=\"33\"\u003e2\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"48\" data-y=\"65\"\u003e3\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"72\" data-y=\"55\"\u003e4\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n         \u003ch3\u003e1. KLASSENBESTE LEISTUNG\u003c\/h3\u003e\n         \u003cp\u003eIndustrielle Lesegerätehardware für garantierte Kompatibilität und Reichweite.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n         \u003ch3\u003e2. ALL-IN-ONE-LÖSUNG PAXTON NET2\u003c\/h3\u003e\n         \u003cp\u003eUnterstützt Paxton Net2-Karten. Kompatibel mit dem \u003ci\u003eDoppelgänger Stealth\u003c\/i\u003e-Modul für zusätzliche Möglichkeiten zur Erfassung von Zugangsdaten.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n         \u003ch3\u003e3. FÜR DISKRETION ENTWICKELT\u003c\/h3\u003e\n         \u003cp\u003eDie Erfassung von Zugangsdaten erfolgt geräuschlos und kann Benachrichtigungen, SMS oder E-Mails auslösen. Haptische Auslöser oder Relais können zum GPIO des Doppelgänger hinzugefügt werden.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n         \u003ch3\u003e4. UMFASSENDE SOFTWARE\u003c\/h3\u003e\n         \u003cp\u003eDie moderne, gepflegte Open-Source-Software deckt alle Vorgänge ab: Erfassung, Analyse, Berechnung, Export und mehr und lässt sich für alle Klon-, Schreib- und Verifizierungsvorgänge direkt in Ihren Proxmark 3 integrieren.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eEINSATZBEREITER ARBEITSABLAUF\u003c\/h2\u003e\n   \u003cp\u003eIm Gegensatz zu herkömmlichen Ansätzen für RFID-Audits bieten der P200 und sein integriertes Doppelgänger-Modul einen vollständigen End-to-End-Workflow für RFID-Audits. Was früher hochgradiges technisches Wissen, komplizierte Verkabelung, umständliche Werkzeuge und instabile Software erforderte, wird durch ein All-in-One-Gerät und intuitive, plattformübergreifende Software ersetzt.\u003c\/p\u003e\n   \u003cp\u003eRed-Teamer und Auditoren können das Gerät buchstäblich anschließen, in ihre Tasche stecken und sofort Zugangsdaten erfassen. Erfasste Karten können erkannt, analysiert und an andere Teammitglieder exportiert oder mühelos simuliert oder physisch drahtlos über einen Proxmark geklont werden – der mitgelieferte \u003cem\u003eDoppelgänger Assistant\u003c\/em\u003e übernimmt alles.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-whole text-left product-image-container\" style=\"margin-bottom: -3em;\"\u003e\n      \u003cp\u003eDas Long Range Reader- und Doppelgänger-Ökosystem deckt jeden Schritt eines RFID-Audits ab: Erfassung, Exfiltration und Analyse, Duplizierung und Zugriff\/Eskalation.\u003c\/p\u003e\n      \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Lifecycle---2.png?v=1767625623\" alt=\"\"\u003e\u003cbr\u003e \n      \u003cul class=\"markers-list\"\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"25\" data-y=\"47\"\u003e1\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"70\" data-y=\"47\"\u003e2\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"36\" data-y=\"82\"\u003e3\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"60\" data-y=\"82\"\u003e4\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n         \u003ch3\u003e1. ERFASSUNG AUS GROSSER ENTFERNUNG\u003c\/h3\u003e\n         \u003cp\u003eErfassen Sie Paxton Net2-Karten aus einer Entfernung von bis zu 10 cm, ohne dass dies bemerkt wird. Kann eingebaut oder mitgeführt werden. Plug-and-Play: Keine störenden Antennen, Verkabelungen oder komplexen Einstellungen.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n         \u003ch3\u003e2. PLATTFORMÜBERGREIFENDE BENUTZEROBERFLÄCHE\u003c\/h3\u003e\n         \u003cp\u003eErhalten Sie sofortige Benachrichtigungen über Erfassungen über mehrere Lesegeräte hinweg. Teilen Sie Lesegeräte und Kartendaten in Echtzeit mit Kollegen.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n         \u003ch3\u003e3. PROXMARK3-INTEGRATION\u003c\/h3\u003e\n         \u003cp\u003eEmulieren oder klonen Sie erfasste Anmeldedaten sofort über Proxmark 3 \u003ci\u003edirekt\u003c\/i\u003e über die Benutzeroberfläche. Keine Befehle, kein Code, keine Kabel.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n         \u003ch3\u003e4. PRAXISERPROBTE ERGEBNISSE\u003c\/h3\u003e\n         \u003cp\u003eDas Doppelgänger-System wurde von professionellen Red-Teamern speziell für ergebnisorientierte Anwendungen entwickelt. RFID-Audits sind jetzt noch besser und einfacher.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eKOMPATIBILITÄT UND TECHNISCHE DETAILS\u003c\/h2\u003e\n   \u003cp\u003eDas Paxton Dual Mode Longrange \u0026 Stealth Decoy Reader RFID-Erfassungssystem ist für Paxton Net2-Systeme optimiert. Je nach Ziel gibt es Long-Range-Lösungen für Niederfrequenz-HID- und Indala-Systeme sowie iClass-Systeme.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n   \u003cdiv class=\"chipset--table-title\"\u003eGeräteleistung\u003c\/div\u003e\n   \u003cdiv class=\"chipset--table-container\"\u003e\n      \u003ctable class=\"chipset--table\"\u003e\n         \u003cthead\u003e\n            \u003ctr\u003e\n               \u003cth\u003eChipsatz\u003c\/th\u003e\n               \u003cth\u003eHinweise\u003c\/th\u003e\n            \u003c\/tr\u003e\n         \u003c\/thead\u003e\n         \u003ctbody\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (Karte)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eBis zu 10 cm (4 Zoll)\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (Fob)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eBis zu 10 cm\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (Aktiver Schlüsselanhänger)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eBis zu 2,5 m\u003c\/td\u003e\n            \u003c\/tr\u003e\n         \u003c\/tbody\u003e\n      \u003c\/table\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n   \u003cdiv class=\"chipset--table-title\"\u003eTechnische Daten\u003c\/div\u003e\n   \u003cdiv class=\"chipset--table-container\"\u003e\n      \u003ctable class=\"chipset--table\"\u003e\n         \u003cthead\u003e\n            \u003ctr\u003e\n               \u003cth\u003eFunktion\u003c\/th\u003e\n               \u003cth\u003eAnmerkungen\u003c\/th\u003e\n            \u003c\/tr\u003e\n         \u003c\/thead\u003e\n         \u003ctbody\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Protocols\"\u003eProtokolle\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003ePaxton Net2\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Feature\"\u003eBenutzeroberfläche\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003ePlattformübergreifende App\/WebUI\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Feature\"\u003eIntegration\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003eIntegriert mit Proxmark3 RDV4. Klonen und Emulation\u003cbr\u003emit einem Klick.\u003cbr\u003eDrahtloser Betrieb über Blueshark.\u003c\/td\u003e\n            \u003c\/tr\u003e\n         \u003c\/tbody\u003e\n      \u003c\/table\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eUNTERSTÜTZT DURCH PRAXISNAHE SCHULUNGEN UND ZERTIFIZIERUNG\u003c\/h2\u003e\n   \u003cp\u003eÜber den professionellen Support, die detaillierte Dokumentation und die aktive Entwicklung hinaus stehen für alle PPE-Produkte Schulungen in der Praxis zur Verfügung. Diese umfassen umfassende Produktschulungen bis hin zu Einsätzen vor Ort, bei denen die härtesten Betriebsbedingungen simuliert werden, sowohl für Einzelpersonen als auch für Teams.\u003c\/p\u003e\n   \u003cdiv class=\"grid\"\u003e\n      \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n         \u003ch3\u003eEUROPA\u003c\/h3\u003e\n         Für Schulungen in Europa empfehlen wir \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e. Das Unternehmen genießt einen ausgezeichneten Ruf und ist mit dieser Hardware bestens vertraut. Es bietet mehrere Schulungsmodule, sowohl online als auch offline. \n      \u003c\/div\u003e\n      \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n         \u003ch3\u003eNORDAMERIKA\u003c\/h3\u003e\n         Für Kunden in Nordamerika empfehlen wir den Hersteller des Produkts, \u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003edie Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Die Produkte von Mayweather sind praxisorientiert und zielgerichtet und fest in den Schulungen des Unternehmens verankert. \n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch2\u003e\u003cstrong\u003eWas ist enthalten\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003cstrong\u003e1x Paxton P200-Lesegerät\u003c\/strong\u003e\u003c\/li\u003e\n         \u003cli\u003e1x PPE Doppelgänger-Platine (vorinstalliert)\u003c\/li\u003e\n         \u003cli\u003e1x Schutzhülle\u003c\/li\u003e\n      \u003c\/ul\u003e\n      \u003ch2\u003e\u003cstrong\u003eEmpfohlenes Zubehör\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003ca href=\"\/de\/products\/ppe-long-range-reader-power-supply\" target=\"_blank\"\u003e92-Wh-Netzteil\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"\/de\/products\/stealth-decoy-reader?variant=51997340041563\" target=\"_blank\"\u003ePPE Stealth Decoy Lesermodul\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e \u003ca href=\"\/de\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e (mit optionaler \u003ca href=\"\/de\/products\/proxmark-3-rdv4-standalone-kit\" target=\"_blank\"\u003eBluetooth-Erweiterung\u003c\/a\u003e)\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch2\u003e\u003cstrong\u003eRessourcen\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/longrange_v2\" rel=\"noopener\" target=\"_blank\"\u003eHardware-Dokumentation für Langstreckenlesegeräte\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/doppelganger_core\" rel=\"noopener\" target=\"_blank\"\u003eFirmware-Dokumentation und -Konfiguration\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDoppelgänger Assistant Dokumentation und Konfiguration\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eFirmware- und Flash-Dokumentation\u003c\/a\u003e\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n","brand":"Mayweather","offers":[{"title":"Default Title","offer_id":51993925321051,"sku":"PPE-PAX-P200-DMDI-001","price":475.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/PAX-P200-DMDI-001---Cutaway.png?v=1767637317"},{"product_id":"stealth-decoy-reader","title":"Stealth Decoy Reader","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eDAS PROBLEM\u003c\/h2\u003e\n\u003cp\u003eDas Extrahieren von RFID- und Tastatur-Anmeldedaten über gespleißte Implantate ist eine bekannte Technik. Diese Tools werden jedoch in professionellen Audits selten verwendet: Die Installation ist langsam und kompliziert, und Schäden an Verkabelung, Hardware und Infrastruktur werden in den Auftragsdokumenten selten genehmigt.\u003c\/p\u003e\n\n\u003cp\u003eDie Implantate selbst haben eine begrenzte Funktionalität und Protokollunterstützung und decken nur den „Erfassungs”-Teil eines RFID-Audit-Lebenszyklus ab. Die Analyse und das Klonen einer erfassten Anmeldeinformation erfordern mehrere manuelle Schritte, Tools und Fähigkeiten.\u003c\/p\u003e\n\n\u003ch2\u003eDIE LÖSUNG\u003c\/h2\u003e\n\u003cp\u003eStellen Sie sich vor, Sie kommen zu einem Audit, platzieren einen Zugangskontrollleser an einer Wand und erfassen sofort die Zugangsdaten. Ihr Telefon benachrichtigt Sie in Echtzeit über skimmte Ausweise und PIN-Codes und schreibt mit Ihrem Proxmark direkt einen Klonausweis.\u003c\/p\u003e\n\u003cp\u003eSie benötigen keinen Computer, Sie müssen kein Eigentum des Kunden beschädigen, Sie müssen sich keine geheimnisvollen Proxmark-Befehle merken. Alles wird für Sie erledigt. Nach Abschluss des Audits verfügen Sie über ein zeitgestempeltes Protokoll aller Vorgänge, das Sie in einen Bericht exportieren können. Sie können Ihre Zeit und Ihre Fähigkeiten für das Audit einsetzen, anstatt für die Tools.\u003c\/p\u003e\n\n\u003cp\u003eSie haben sich gerade die Stealth Decoy Reader-Plattform vorgestellt, ein zerstörungsfreies System zur Erfassung von Zugangsdaten der nächsten Generation, das speziell für Red-Teamer und Pentester entwickelt wurde. Der Stealth Decoy Reader ist ein bewährtes Open-Source-Hardwaremodul, das entwickelt wurde, um alle bekannten Unternehmenszugangskontrollprotokolle und PIN-Codes zu erfassen und zu extrahieren.\u003c\/p\u003e\n\n\u003cp\u003eDarüber hinaus ist der Stealth Decoy Reader bereits in den gängigsten Lesegeräten für die Zugangskontrolle vorinstalliert und somit perfekt getarnt. Die Lesegeräte sind mit zerstörungsfreien Befestigungssystemen ausgestattet und können schnell in öffentlichen Bereichen, Engpässen, Türen, Schränken usw. angebracht werden. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cstyle\u003e\n.scenario-caption { display: block; text-align: center; font-style: italic; margin-top: 0.5em; }\n.scenario-frame { padding: 10px; border: 1px solid #add8e6; border-radius: 16px; display: inline-block; line-height: 0; }\n.scenario-frame img { border-radius: 6px; margin-top: 0px !important; margin-bottom: 0px !important;}\n\u003c\/style\u003e\n\u003cdiv style=\"width: 95%; margin: 2em auto 2em auto;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---1.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eSchnelle Bereitstellung im öffentlichen Bereich\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---2.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eErfassung von Zugangsdaten\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---3.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eSofortige Benachrichtigungen und Verwaltung von Zugangsdaten\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---4.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eKlonen mit einem Klick über Proxmark 3\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003eDie Stealth Decoy Reader-Plattform deckt den \u003cb\u003egesamten Lebenszyklus von RFID-Pentests\u003c\/b\u003e ab: \n\u003c\/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cb\u003eErfassung\u003c\/b\u003e\n: Schnelle Bereitstellung, sofortiges Skimming von Multi-Faktor-Anmeldedaten\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eKontrolle\u003c\/b\u003e\n: Verwalten Sie mehrere Geräte, analysieren, speichern, kennzeichnen und extrahieren Sie erfasste Anmeldedaten über die plattformübergreifende WebUI.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eKlonen\u003c\/b\u003e\n: Emulieren, klonen und schreiben Sie erfasste Anmeldedaten direkt über die Benutzeroberfläche mit Proxmark 3. Ein Klick \u0026 kabellos: Keine Befehlszeilen, kein Code.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eZugriff\u003c\/b\u003e\n: Erlangen und erweitern Sie den Zugriff über geklonte RFID-Daten.\u003c\/li\u003e\n\u003c\/ol\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"grid\" style=\"margin-top:2em; margin-bottom: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eMULTI-PROTOKOLL\u003c\/h3\u003e\n\u003cp\u003eUnterstützt alle Unternehmens-RFID- und Tastaturprotokolle, einschließlich HID \u0026 Wiegand, iCLASS, Indala, Paxton.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eUNERKENNBAR\u003c\/h3\u003e\n\u003cp\u003ePhysischer Schalter zum Deaktivieren von WLAN für eine nicht erkennbare Installation, NAC-Umgehung und reduzierte HF-Belastung. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"width: 95%; margin: 0.8em auto 2em auto;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eZERSTÖRUNGSFREIE INSTALLATION\u003c\/h3\u003e\n\u003cp\u003eEs ist nicht erforderlich, Lesegeräte zu entfernen, Kabel zu crimpen oder die Hardware des Kunden zu beschädigen. Die Installation und Entfernung erfolgt in wenigen Sekunden.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003ePROFESSIONELLE WERKZEUGE UND SUPPORT\u003c\/h3\u003e\n\u003cp\u003eEntwickelt von Pentestern auf der Grundlage realer Anforderungen: moderne Hardware, Software und häufige Updates.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eANGETRIEBEN VON STEALTH\u003c\/h2\u003e\n\u003cp\u003eIn jedem Stealth Decoy Reader befindet sich ein Stealth Decoy Module – ein leistungsstarkes, multiprotokollfähiges, drahtloses Gerät zum Erfassen, Analysieren und Klonen von RFID-Daten. Es arbeitet Hand in Hand mit dem Doppelgänger Assistant, einer plattformübergreifenden professionellen GUI-Anwendung, die für alle möglichen Betriebsanforderungen ausgelegt ist. \u003c\/p\u003e\n\n\u003cp\u003eZusammen ermöglichen sie die automatisierte Erfassung von Karten und die drahtlose Extraktion von Zugangsdaten. Teams können zusammenarbeiten und Zugangsdaten austauschen; Zugangsdaten können analysiert, exportiert oder geklont werden. \u003c\/p\u003e\n\n\u003cp\u003eDer Doppelgänger Assistant fungiert auch als benutzerfreundliche Benutzeroberfläche für den Proxmark 3, sodass das Schreiben, Klonen und Überprüfen von Zugangsdaten mit einem einzigen Klick möglich ist. Verpassen Sie keine Chancen aufgrund von Wissenslücken oder Zeitmangel: Die Doppelgänger Suite ist ein ergebnisorientiertes System für vollständige RFID-Audits. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left product-image-container\"\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Reader-_-Battery.jpg?v=1767775419\" alt=\"\"\u003e\u003cbr\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"24\" data-y=\"10\"\u003e1\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"42\" data-y=\"37\"\u003e2\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"32\" data-y=\"65\"\u003e3\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"72\" data-y=\"65\"\u003e4\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"5\" data-x=\"48\" data-y=\"89\"\u003e4\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n\u003ch3\u003e1. ECHTE HARDWARE\u003c\/h3\u003e\n\u003cp\u003eLegitime Lesegeräte mit integrierten Stealth-Decoy-Reader-Modulen sind von den vorhandenen Lesegeräten Ihrer Kunden nicht zu unterscheiden.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n\u003ch3\u003e2. MEHRFACHE ANMELDEDATEN\u003c\/h3\u003e\n\u003cp\u003eLesen Sie gleichzeitig RFID- und passende PIN-Anmeldedaten. Unterstützt alle Unternehmensprotokolle, einschließlich iCLASS SE\/SEOS\/SR.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n\u003ch3\u003e3. KEINE ANMELDEDATEN MEHR VERPASSEN\u003c\/h3\u003e\n\u003cp\u003eUnterstützung für alle gängigen RFID-Systeme von Unternehmen. Regelmäßige Firmware- und Software-Updates. Verpassen Sie keine Anmeldedaten mehr.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n\u003ch3\u003e4. RISIKOFREIE, SCHADENSFREIE INSTALLATION\u003c\/h3\u003e\n\u003cp\u003eKeine riskante, langwierige oder zerstörerische Installation oder Hardware-Modifikationen erforderlich. In Sekundenschnelle einsatzbereit. Wird mit interner Stromversorgung betrieben.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"5\"\u003e\n\u003ch3\u003e5. FÜR DISKRETION ENTWICKELT\u003c\/h3\u003e\n\u003cp\u003eDie Erfassung von Zugangsdaten erfolgt geräuschlos und kann Benachrichtigungen, SMS oder E-Mails auslösen. Hardware-Schalter zum Deaktivieren aller HF-Emissionen.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eEINSATZBEREITER ARBEITSABLAUF\u003c\/h2\u003e\n\u003cp\u003eIm Gegensatz zu herkömmlichen Ansätzen für RFID-Audits bietet das \u003ci\u003eStealth Decoy Reader\u003c\/i\u003e-System einen vollständigen End-to-End-Workflow für RFID-Audits. Was früher hochgradiges technisches Wissen, komplizierte Verkabelung, aufwendige Werkzeuge und instabile Software erforderte, wird durch ein All-in-One-Gerät und intuitive, plattformübergreifende Software ersetzt.\u003c\/p\u003e\n\u003cp\u003eRed-Teamer und Auditoren können das Gerät buchstäblich einschalten, es an einer geeigneten Wand, Tür, einem Schrank oder einem öffentlichen Engpass anbringen und sofort Zugangsdaten erfassen. Erfasste Karten können erkannt, analysiert und an andere Teammitglieder exportiert oder mühelos simuliert oder drahtlos über einen Proxmark physisch geklont werden – der mitgelieferte \u003cem\u003eDoppelgänger-Assistent\u003c\/em\u003e übernimmt alles.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-whole text-left product-image-container\" style=\"margin-bottom: -3em;\"\u003e\n\u003cp\u003eDas Long Range Reader- und Doppelgänger-Ökosystem deckt jeden Schritt eines RFID-Audits ab: Erfassung, Exfiltration und Analyse, Duplizierung sowie Zugriff\/Eskalation.\u003c\/p\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Lifecycle.jpg?v=1767775419\" alt=\"\"\u003e\u003cbr\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"25\" data-y=\"47\"\u003e1\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"70\" data-y=\"47\"\u003e2\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"36\" data-y=\"82\"\u003e3\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"60\" data-y=\"82\"\u003e4\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n\u003ch3\u003e1. MULTI-FAKTOR-ERFASSUNG\u003c\/h3\u003e\n\u003cp\u003eErfassen Sie RFID- und PIN-Anmeldedaten diskret. Schnelle Bereitstellung. Keine Verkabelung oder komplexe Einrichtung erforderlich. Einfach einschalten, aufstellen und loslegen.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n\u003ch3\u003e2. PLATTFORMÜBERGREIFENDE BENUTZEROBERFLÄCHE\u003c\/h3\u003e\n\u003cp\u003eErhalten Sie sofortige Benachrichtigungen über Erfassungen über mehrere Lesegeräte hinweg. Teilen Sie Lesegeräte und Kartendaten in Echtzeit mit Kollegen.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n\u003ch3\u003e3. PROXMARK3-INTEGRATION\u003c\/h3\u003e\n\u003cp\u003eEmulieren oder klonen Sie erfasste Anmeldedaten sofort über Proxmark 3 \u003ci\u003edirekt\u003c\/i\u003e über die Benutzeroberfläche. Keine Befehle, kein Code, keine Kabel.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n\u003ch3\u003e4. PRAXISERPROBTE ERGEBNISSE\u003c\/h3\u003e\n\u003cp\u003eDas Stealth Decoy Reader-System wurde von professionellen Red-Teamern speziell für ergebnisorientierte Anwendungen entwickelt. RFID-Audits sind jetzt noch besser und einfacher.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eVERFÜGBARE MODELLE UND TECHNISCHE DETAILS\u003c\/h2\u003e\n\u003cp\u003eAlle gängigen Unternehmenslesegeräte sind verfügbar – wählen Sie einfach das Gerät, das Ihr Kunde für die unauffällige Erfassung von Anmeldedaten verwendet. Die Geräte werden vorkonfiguriert mit der von Ihnen gewählten integrierten Lesegeräte-Hardware geliefert. Um Ihnen die Auswahl zu erleichtern, steht Ihnen ein \u003cb\u003eProduktauswahl-Assistent\u003c\/b\u003e zur Verfügung, der Ihnen bei der Entscheidung für das passende Modell\/Gerät behilflich ist.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eVerfügbare Modelle\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eModell\u003c\/th\u003e\n\u003cth\u003eTyp\u003c\/th\u003e\n\u003cth\u003eProtokolle\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tHID multiCLASS SE RP40\u003cbr\u003e\n\t\t\t\t\t  \tHID multiCLASS SE RP40\u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID+Tastatur\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tHID iCLASS Legacy\u003cbr\u003e\n\tHID iCLASS SE\/SEOS\/SR\u003cbr\u003e\n\tMIFARE Classic (über SE)\u003cbr\u003e\n\tMIFARE DESFire\u003cbr\u003e\n\tHID Prox, AWID, EM4102, T5577\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tHID Signo 20TKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 20KTKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 40TKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 40KTKS\u003cbr\u003e\n\t\t\t\t\t  \u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID+Tastatur\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tHID iCLASS Legacy\u003cbr\u003e\n\tHID iCLASS SE\/SEOS\/SR\u003cbr\u003e\n\tMIFARE Classic (über SE)\u003cbr\u003e\n\tMIFARE DESFire\u003cbr\u003e\n\tIndala\u003cbr\u003e\n\tHID Prox, AWID, EM4102, T5577\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tPaxton P75\u003cbr\u003e\n\t\t\t\t\t  \tPaxton PK75\u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID+Tastatur\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tPaxton Net2\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003e\u003ci\u003eDas \u003cb\u003eeigenständige Modul\u003c\/b\u003e ist mit allen oben genannten Protokollen und Authentifizierungsmethoden kompatibel.\u003c\/i\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eTechnische Daten\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eFunktion\u003c\/th\u003e\n\u003cth\u003eAnmerkungen\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eBenutzeroberfläche\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003ePlattformübergreifende App\/WebUI\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eIntegration\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eIntegriert mit Proxmark3 RDV4. Klonen und Emulation\u003cbr\u003emit einem Klick.\u003cbr\u003eDrahtloser Betrieb über Blueshark.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eUNTERSTÜTZT DURCH PRAXISNAHE SCHULUNGEN UND ZERTIFIZIERUNGEN\u003c\/h2\u003e\n\u003cp\u003eÜber den professionellen Support, die detaillierte Dokumentation und die aktive Entwicklung hinaus stehen für alle PPE-Produkte Schulungen in der Praxis zur Verfügung. Diese umfassen umfassende Produktschulungen bis hin zu Einsätzen vor Ort, bei denen die härtesten Betriebsbedingungen simuliert werden, sowohl für Einzelpersonen als auch für Teams.\u003c\/p\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eEUROPA\u003c\/h3\u003e\nFür Schulungen in Europa empfehlen wir \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e. Das Unternehmen genießt einen ausgezeichneten Ruf und ist mit dieser Hardware bestens vertraut. Es bietet mehrere Schulungsmodule, sowohl online als auch offline.\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eNORDAMERIKA\u003c\/h3\u003e\nFür Kunden in Nordamerika empfehlen wir den Hersteller des Produkts, \u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003edie Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Die Produkte von Mayweather sind praxisorientiert und zielgerichtet und fest in den Schulungen des Unternehmens verankert.\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cp\u003e\n\u003c\/p\u003e\n\u003ch2\u003e\u003cstrong\u003eWas ist enthalten\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003eZugangskontrollhardware Ihrer Wahl\u003c\/li\u003e\n\u003cli\u003eStealth Decoy Reader (vorinstalliert)\u003c\/li\u003e\n\u003cli\u003ePPE 3,7 V 1800 mAh LiPo-Akku\u003c\/li\u003e\n\u003cli\u003ePPE Stealth-Karte \u003c\/li\u003e\n\u003cli\u003eHID iCLASS 2k-Karte \u003cmeta charset=\"utf-8\"\u003e(nur HID-Varianten)\u003c\/li\u003e\n\u003cli\u003eT5577-Karte\u003c\/li\u003e\n\u003cli\u003eMagnetische Montageplatte\u003c\/li\u003e\n\u003cli\u003eKlettbefestigungsstreifen\u003c\/li\u003e\n\u003c\/ul\u003e\n\n\u003cp\u003e\u003cb\u003eDie Variante „Nur Modul + Akku“ umfasst:\u003c\/b\u003e\u003cbr\u003e\n\u003c\/p\u003e\n\u003cul\u003e\n\t\u003cli\u003e\nStealth Decoy Reader \u003ci\u003e(vorinstalliert)\u003c\/i\u003e\n\u003c\/li\u003e\n\t\u003cli\u003ePPE 3,7 V 1800 mAh LiPo-Batterie\u003c\/li\u003e\n\u003c\/ul\u003e\n\n\n\u003ch2\u003e\u003cstrong\u003eEmpfohlenes Zubehör\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\n\u003ca href=\"\/de\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e\n(mit optionaler \u003ca href=\"\/de\/products\/proxmark-3-rdv4-standalone-kit\" targert=\"_blank\"\u003eBluetooth-Erweiterung\u003c\/a\u003e\n)\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"\/de\/products\/ppe-2-in-1-fast-usb-c-battery-charger\" target=\"_blank\"\u003ePPE-Doppel-Akkuladegerät\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRessourcen\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/stealth_v2\" rel=\"noopener\" target=\"_blank\"\u003eStealth Decoy Reader Hardware-Dokumentation\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/store.physicalexploit.com\/products\/physicalexploit.com\/docs\/products\/code\/doppelganger_stealth\" rel=\"noopener\" target=\"_blank\"\u003eFirmware-Dokumentation und -Konfiguration\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDoppelgänger Assistant Dokumentation und Konfiguration\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eFirmware- und Flash-Dokumentation\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","brand":"Mayweather","offers":[{"title":"RP40 multiCLASS SE","offer_id":51997339779419,"sku":"PPE-HID-SDR-RP40","price":375.0,"currency_code":"EUR","in_stock":true},{"title":"RPK40 multiCLASS SE","offer_id":51997339812187,"sku":"PPE-HID-MFAS-RPK40","price":650.0,"currency_code":"EUR","in_stock":true},{"title":"20TKS multiCLASS SE","offer_id":51997339844955,"sku":"PPE-HID-SDR-20TKS","price":400.0,"currency_code":"EUR","in_stock":true},{"title":"40TKS multiCLASS SE","offer_id":51997339877723,"sku":"PPE-HID-SDR-40TKS","price":410.0,"currency_code":"EUR","in_stock":true},{"title":"20KTKS multiCLASS SE","offer_id":51997339910491,"sku":"PPE-HID-MFAS-20KTKS","price":675.0,"currency_code":"EUR","in_stock":true},{"title":"40KTKS multiCLASS SE","offer_id":51997339943259,"sku":"PPE-HID-SDR-40KTKS","price":685.0,"currency_code":"EUR","in_stock":true},{"title":"Paxton P75","offer_id":51997339976027,"sku":"PPE-PAX-SDR-P75","price":325.0,"currency_code":"EUR","in_stock":true},{"title":"Paxton KP75","offer_id":51997340008795,"sku":"PPE-PAX-MFAS-KP75","price":450.0,"currency_code":"EUR","in_stock":true},{"title":"Module + Battery Only","offer_id":51997340041563,"sku":"PPE-SDR-BB-001","price":125.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HID-SDR-RP40---Cutaway.png?v=1767714696"},{"product_id":"doppelganger-core-rfid-dev-board","title":"Doppelgänger Core RFID Dev Board","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eEINLEITUNG\u003c\/h2\u003e\n\u003cp\u003eDer \u003ci\u003e\u003cb\u003eDoppelgänger Core\u003c\/b\u003e\u003c\/i\u003e ist ein fortschrittliches Hardwaremodul für RFID-Pentesting-Funktionen. Er wurde speziell für den Einbau in Long-Range-RFID-Lesegeräte entwickelt, kann aber auch als Wiegand\/Daten-Implantat für die drahtlose Exfiltration von RFID- und PIN-Anmeldedaten verwendet werden.\u003c\/p\u003e\n\u003cp\u003eDas Modul unterstützt sowohl das Wiegand- als auch das Datenformat und ermöglicht die Erfassung von Anmeldedaten aus HID Global-, Paxton- und Indala-Systemen. Es wurde für eine reduzierte Verkabelung und vereinfachte Installation entwickelt und ist somit die ideale Wahl für den Bau kundenspezifischer Langstrecken-Dateninterpreter.\u003c\/p\u003e\n\u003cp\u003eDieses Produkt ist \u003cb\u003enur\u003c\/b\u003e das \u003cb\u003eModul\u003c\/b\u003e. Es kann in vor Ort vorhandene Lesegeräte implantiert oder in ein kundenspezifisches Lesegerät integriert werden.\u003c\/p\u003e\n\u003cp\u003eDas mitgelieferte plattformübergreifende UI-Tool „\u003ci\u003e\u003cb\u003eDoppelgänger Assistant\u003c\/b\u003e\u003c\/i\u003e“ bietet alle erforderlichen Funktionen an einem Ort, ist für den Einsatz vor Ort optimiert und deckt den gesamten Pentest-Lebenszyklus ab:\u003c\/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cb\u003eErfassung\u003c\/b\u003e\n: Erfassen Sie RFID- und PIN-Anmeldedaten\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eSteuerung\u003c\/b\u003e\n: Verwalten Sie mehrere Geräte, analysieren, speichern, kennzeichnen und extrahieren Sie erfasste Anmeldedaten über die plattformübergreifende WebUI.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eKlonen\u003c\/b\u003e\n: Emulieren, klonen und schreiben Sie erfasste Anmeldedaten direkt über die Benutzeroberfläche mit Proxmark 3. Ein Klick \u0026 kabellos: Keine Befehlszeilen, kein Code.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eZugriff\u003c\/b\u003e\n: Erhalten und erweitern Sie den Zugriff über geklonte RFID-Zugangsdaten.\u003c\/li\u003e\n\u003c\/ol\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eKOMPATIBILITÄT UND TECHNISCHE DETAILS\u003c\/h2\u003e\n\u003cp\u003eDas PPE iCLASS Longrange RFID Capture System ist für iCLASS-Systeme optimiert. Je nach Ziel gibt es Long-Range-Lösungen für Niederfrequenz-HID- und Indala-Systeme sowie Paxton-Systeme.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eTechnische Spezifikationen\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eFunktion\u003c\/th\u003e\n\u003cth\u003eAnmerkungen\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtokolle (HID)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003e\nHID H10301 (26 Bit)\u003cbr\u003e\n2804 WIEGAND (28 Bit)\u003cbr\u003e\nATS Wiegand (30 Bit)\u003cbr\u003e\nHID ADT (31 Bit)\u003cbr\u003e\nHID D10202 (33 Bit)\u003cbr\u003e\nHID H10306 (34 Bit)\u003cbr\u003e\nHID Corporate 1000 (35 Bit)\u003cbr\u003e\nHID Simplex \/ S12906 (36 Bit)\u003cbr\u003e\nHID H10304 (37 Bit)\u003cbr\u003e\nHID H800002 (46 Bit)\u003cbr\u003e\nHID Corporate 1000 (48 Bit)\u003cbr\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtokolle (iCLASS)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eiClass\u003cbr\u003eiCLASS SE\u003cbr\u003eiCLASS SEOS\u003cbr\u003eiCLASS SR\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtokolle (Indala)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eIndala (26 Bit)\u003cbr\u003eIndala (27 Bit)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtokolle (Paxton)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003ePaxton Net2 (75 Bit)\u003c\/td\u003e\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eBenutzeroberfläche\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003ePlattformübergreifende App \/ WebUI\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eIntegration\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eIntegriert mit Proxmark3 RDV4. Klonen und Emulation\u003cbr\u003emit einem Klick.\u003cbr\u003eDrahtloser Betrieb über Blueshark.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eUNTERSTÜTZT DURCH PRAXISNAHE SCHULUNGEN UND ZERTIFIZIERUNGEN\u003c\/h2\u003e\n\u003cp\u003eÜber den professionellen Support, die detaillierte Dokumentation und die aktive Entwicklung hinaus stehen für alle PPE-Produkte Schulungen in der Praxis zur Verfügung. Diese umfassen umfassende Produktschulungen bis hin zu Einsätzen vor Ort, bei denen die härtesten Betriebsbedingungen simuliert werden, sowohl für Einzelpersonen als auch für Teams.\u003c\/p\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eEUROPA\u003c\/h3\u003e\nFür Schulungen in Europa empfehlen wir \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e. Das Unternehmen genießt einen ausgezeichneten Ruf und ist mit dieser Hardware bestens vertraut. Es bietet mehrere Schulungsmodule, sowohl online als auch offline.\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eNORDAMERIKA\u003c\/h3\u003e\nFür Kunden in Nordamerika empfehlen wir den Hersteller des Produkts, \u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003edie Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Die Produkte von Mayweather sind praxisorientiert und zielgerichtet und fest in den Schulungen des Unternehmens verankert.\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\" style=\"margin-top: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eWas ist enthalten\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e1x PPE Doppelgänger-Kernmodul\u003c\/strong\u003e\u003c\/li\u003e\n\u003cli\u003e1x 3D-gedruckte Montagebasis\u003c\/li\u003e\n\u003cli\u003e1x Klebestreifen\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch2\u003e\u003cstrong\u003eEmpfohlenes Zubehör\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"\/de\/products\/ppe-long-range-reader-power-supply\" target=\"_blank\"\u003e92-Wh-Netzteil\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\n\u003ca href=\"\/de\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e\n(mit optionaler \u003ca href=\"\/de\/products\/proxmark-3-rdv4-standalone-kit\"\u003eBluetooth-Erweiterung\u003c\/a\u003e\n)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRessourcen\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/longrange_v2\" target=\"_blank\"\u003eHardware-Dokumentation für Langstreckenlesegeräte\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/doppelganger_core\" target=\"_blank\"\u003eFirmware-Dokumentation und -Konfiguration\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" target=\"_blank\"\u003eDoppelgänger Assistant Dokumentation und Konfiguration\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" target=\"_blank\"\u003eFirmware- und Flash-Dokumentation\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","brand":"Mayweather","offers":[{"title":"Default Title","offer_id":52006972293467,"sku":"PPE-LONGRANGE-DEVBRD-001","price":60.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/LONGRANGE-DEVBRD-001---Front.png?v=1767878049"}],"url":"https:\/\/lab401.com\/de\/collections\/rfid-tools-implants.oembed","provider":"Lab401","version":"1.0","type":"link"}