Zu Inhalt springen

Stealth Decoy Reader

€375.00
Ursprünglicher Preis €125.00 - Ursprünglicher Preis €685.00
Ursprünglicher Preis
€125.00 - €685.00
Aktueller Preis €375.00
Version: RP40 multiCLASS SE
🟢 In Stock
🟢 Dispatched today
Less than 40 minutues remaining for same-day shipping!
Auf Lager (🇪🇺 EU & 🇺🇸 US)
Versandt
⏰ Bestellen Sie vor für Versand heute

DAS PROBLEM

Das Extrahieren von RFID- und Tastatur-Anmeldedaten über gespleißte Implantate ist eine bekannte Technik. Diese Tools werden jedoch in professionellen Audits selten verwendet: Die Installation ist langsam und kompliziert, und Schäden an Verkabelung, Hardware und Infrastruktur werden in den Auftragsdokumenten selten genehmigt.

Die Implantate selbst haben eine begrenzte Funktionalität und Protokollunterstützung und decken nur den „Erfassungs”-Teil eines RFID-Audit-Lebenszyklus ab. Die Analyse und das Klonen einer erfassten Anmeldeinformation erfordern mehrere manuelle Schritte, Tools und Fähigkeiten.

DIE LÖSUNG

Stellen Sie sich vor, Sie kommen zu einem Audit, platzieren einen Zugangskontrollleser an einer Wand und erfassen sofort die Zugangsdaten. Ihr Telefon benachrichtigt Sie in Echtzeit über skimmte Ausweise und PIN-Codes und schreibt mit Ihrem Proxmark direkt einen Klonausweis.

Sie benötigen keinen Computer, Sie müssen kein Eigentum des Kunden beschädigen, Sie müssen sich keine geheimnisvollen Proxmark-Befehle merken. Alles wird für Sie erledigt. Nach Abschluss des Audits verfügen Sie über ein zeitgestempeltes Protokoll aller Vorgänge, das Sie in einen Bericht exportieren können. Sie können Ihre Zeit und Ihre Fähigkeiten für das Audit einsetzen, anstatt für die Tools.

Sie haben sich gerade die Stealth Decoy Reader-Plattform vorgestellt, ein zerstörungsfreies System zur Erfassung von Zugangsdaten der nächsten Generation, das speziell für Red-Teamer und Pentester entwickelt wurde. Der Stealth Decoy Reader ist ein bewährtes Open-Source-Hardwaremodul, das entwickelt wurde, um alle bekannten Unternehmenszugangskontrollprotokolle und PIN-Codes zu erfassen und zu extrahieren.

Darüber hinaus ist der Stealth Decoy Reader bereits in den gängigsten Lesegeräten für die Zugangskontrolle vorinstalliert und somit perfekt getarnt. Die Lesegeräte sind mit zerstörungsfreien Befestigungssystemen ausgestattet und können schnell in öffentlichen Bereichen, Engpässen, Türen, Schränken usw. angebracht werden.

Schnelle Bereitstellung im öffentlichen Bereich

Erfassung von Zugangsdaten

Sofortige Benachrichtigungen und Verwaltung von Zugangsdaten

Klonen mit einem Klick über Proxmark 3

Die Stealth Decoy Reader-Plattform deckt den gesamten Lebenszyklus von RFID-Pentests ab:

  1. Erfassung : Schnelle Bereitstellung, sofortiges Skimming von Multi-Faktor-Anmeldedaten
  2. Kontrolle : Verwalten Sie mehrere Geräte, analysieren, speichern, kennzeichnen und extrahieren Sie erfasste Anmeldedaten über die plattformübergreifende WebUI.
  3. Klonen : Emulieren, klonen und schreiben Sie erfasste Anmeldedaten direkt über die Benutzeroberfläche mit Proxmark 3. Ein Klick & kabellos: Keine Befehlszeilen, kein Code.
  4. Zugriff : Erlangen und erweitern Sie den Zugriff über geklonte RFID-Daten.

MULTI-PROTOKOLL

Unterstützt alle Unternehmens-RFID- und Tastaturprotokolle, einschließlich HID & Wiegand, iCLASS, Indala, Paxton.

UNERKENNBAR

Physischer Schalter zum Deaktivieren von WLAN für eine nicht erkennbare Installation, NAC-Umgehung und reduzierte HF-Belastung.

ZERSTÖRUNGSFREIE INSTALLATION

Es ist nicht erforderlich, Lesegeräte zu entfernen, Kabel zu crimpen oder die Hardware des Kunden zu beschädigen. Die Installation und Entfernung erfolgt in wenigen Sekunden.

PROFESSIONELLE WERKZEUGE UND SUPPORT

Entwickelt von Pentestern auf der Grundlage realer Anforderungen: moderne Hardware, Software und häufige Updates.

ANGETRIEBEN VON STEALTH

In jedem Stealth Decoy Reader befindet sich ein Stealth Decoy Module – ein leistungsstarkes, multiprotokollfähiges, drahtloses Gerät zum Erfassen, Analysieren und Klonen von RFID-Daten. Es arbeitet Hand in Hand mit dem Doppelgänger Assistant, einer plattformübergreifenden professionellen GUI-Anwendung, die für alle möglichen Betriebsanforderungen ausgelegt ist.

Zusammen ermöglichen sie die automatisierte Erfassung von Karten und die drahtlose Extraktion von Zugangsdaten. Teams können zusammenarbeiten und Zugangsdaten austauschen; Zugangsdaten können analysiert, exportiert oder geklont werden.

Der Doppelgänger Assistant fungiert auch als benutzerfreundliche Benutzeroberfläche für den Proxmark 3, sodass das Schreiben, Klonen und Überprüfen von Zugangsdaten mit einem einzigen Klick möglich ist. Verpassen Sie keine Chancen aufgrund von Wissenslücken oder Zeitmangel: Die Doppelgänger Suite ist ein ergebnisorientiertes System für vollständige RFID-Audits.


  • 1
  • 2
  • 3
  • 4
  • 4

1. ECHTE HARDWARE

Legitime Lesegeräte mit integrierten Stealth-Decoy-Reader-Modulen sind von den vorhandenen Lesegeräten Ihrer Kunden nicht zu unterscheiden.

2. MEHRFACHE ANMELDEDATEN

Lesen Sie gleichzeitig RFID- und passende PIN-Anmeldedaten. Unterstützt alle Unternehmensprotokolle, einschließlich iCLASS SE/SEOS/SR.

3. KEINE ANMELDEDATEN MEHR VERPASSEN

Unterstützung für alle gängigen RFID-Systeme von Unternehmen. Regelmäßige Firmware- und Software-Updates. Verpassen Sie keine Anmeldedaten mehr.

4. RISIKOFREIE, SCHADENSFREIE INSTALLATION

Keine riskante, langwierige oder zerstörerische Installation oder Hardware-Modifikationen erforderlich. In Sekundenschnelle einsatzbereit. Wird mit interner Stromversorgung betrieben.

5. FÜR DISKRETION ENTWICKELT

Die Erfassung von Zugangsdaten erfolgt geräuschlos und kann Benachrichtigungen, SMS oder E-Mails auslösen. Hardware-Schalter zum Deaktivieren aller HF-Emissionen.

EINSATZBEREITER ARBEITSABLAUF

Im Gegensatz zu herkömmlichen Ansätzen für RFID-Audits bietet das Stealth Decoy Reader-System einen vollständigen End-to-End-Workflow für RFID-Audits. Was früher hochgradiges technisches Wissen, komplizierte Verkabelung, aufwendige Werkzeuge und instabile Software erforderte, wird durch ein All-in-One-Gerät und intuitive, plattformübergreifende Software ersetzt.

Red-Teamer und Auditoren können das Gerät buchstäblich einschalten, es an einer geeigneten Wand, Tür, einem Schrank oder einem öffentlichen Engpass anbringen und sofort Zugangsdaten erfassen. Erfasste Karten können erkannt, analysiert und an andere Teammitglieder exportiert oder mühelos simuliert oder drahtlos über einen Proxmark physisch geklont werden – der mitgelieferte Doppelgänger-Assistent übernimmt alles.

Das Long Range Reader- und Doppelgänger-Ökosystem deckt jeden Schritt eines RFID-Audits ab: Erfassung, Exfiltration und Analyse, Duplizierung sowie Zugriff/Eskalation.


  • 1
  • 2
  • 3
  • 4

1. MULTI-FAKTOR-ERFASSUNG

Erfassen Sie RFID- und PIN-Anmeldedaten diskret. Schnelle Bereitstellung. Keine Verkabelung oder komplexe Einrichtung erforderlich. Einfach einschalten, aufstellen und loslegen.

2. PLATTFORMÜBERGREIFENDE BENUTZEROBERFLÄCHE

Erhalten Sie sofortige Benachrichtigungen über Erfassungen über mehrere Lesegeräte hinweg. Teilen Sie Lesegeräte und Kartendaten in Echtzeit mit Kollegen.

3. PROXMARK3-INTEGRATION

Emulieren oder klonen Sie erfasste Anmeldedaten sofort über Proxmark 3 direkt über die Benutzeroberfläche. Keine Befehle, kein Code, keine Kabel.

4. PRAXISERPROBTE ERGEBNISSE

Das Stealth Decoy Reader-System wurde von professionellen Red-Teamern speziell für ergebnisorientierte Anwendungen entwickelt. RFID-Audits sind jetzt noch besser und einfacher.

VERFÜGBARE MODELLE UND TECHNISCHE DETAILS

Alle gängigen Unternehmenslesegeräte sind verfügbar – wählen Sie einfach das Gerät, das Ihr Kunde für die unauffällige Erfassung von Anmeldedaten verwendet. Die Geräte werden vorkonfiguriert mit der von Ihnen gewählten integrierten Lesegeräte-Hardware geliefert. Um Ihnen die Auswahl zu erleichtern, steht Ihnen ein Produktauswahl-Assistent zur Verfügung, der Ihnen bei der Entscheidung für das passende Modell/Gerät behilflich ist.

Verfügbare Modelle
Modell Typ Protokolle
HID multiCLASS SE RP40
HID multiCLASS SE RP40
RFID
RFID+Tastatur
HID iCLASS Legacy
HID iCLASS SE/SEOS/SR
MIFARE Classic (über SE)
MIFARE DESFire
HID Prox, AWID, EM4102, T5577
HID Signo 20TKS
HID Signo 20KTKS
HID Signo 40TKS
HID Signo 40KTKS
RFID
RFID+Tastatur
HID iCLASS Legacy
HID iCLASS SE/SEOS/SR
MIFARE Classic (über SE)
MIFARE DESFire
Indala
HID Prox, AWID, EM4102, T5577
Paxton P75
Paxton PK75
RFID
RFID+Tastatur
Paxton Net2

Das eigenständige Modul ist mit allen oben genannten Protokollen und Authentifizierungsmethoden kompatibel.

Technische Daten
Funktion Anmerkungen
Benutzeroberfläche Plattformübergreifende App/WebUI
Integration Integriert mit Proxmark3 RDV4. Klonen und Emulation
mit einem Klick.
Drahtloser Betrieb über Blueshark.

UNTERSTÜTZT DURCH PRAXISNAHE SCHULUNGEN UND ZERTIFIZIERUNGEN

Über den professionellen Support, die detaillierte Dokumentation und die aktive Entwicklung hinaus stehen für alle PPE-Produkte Schulungen in der Praxis zur Verfügung. Diese umfassen umfassende Produktschulungen bis hin zu Einsätzen vor Ort, bei denen die härtesten Betriebsbedingungen simuliert werden, sowohl für Einzelpersonen als auch für Teams.

EUROPA

Für Schulungen in Europa empfehlen wir Covert Access Team. Das Unternehmen genießt einen ausgezeichneten Ruf und ist mit dieser Hardware bestens vertraut. Es bietet mehrere Schulungsmodule, sowohl online als auch offline.

NORDAMERIKA

Für Kunden in Nordamerika empfehlen wir den Hersteller des Produkts, die Mayweather Group. Die Produkte von Mayweather sind praxisorientiert und zielgerichtet und fest in den Schulungen des Unternehmens verankert.

Was ist enthalten

  • Zugangskontrollhardware Ihrer Wahl
  • Stealth Decoy Reader (vorinstalliert)
  • PPE 3,7 V 1800 mAh LiPo-Akku
  • PPE Stealth-Karte
  • HID iCLASS 2k-Karte (nur HID-Varianten)
  • T5577-Karte
  • Magnetische Montageplatte
  • Klettbefestigungsstreifen

Die Variante „Nur Modul + Akku“ umfasst:

  • Stealth Decoy Reader (vorinstalliert)
  • PPE 3,7 V 1800 mAh LiPo-Batterie

Empfohlenes Zubehör