DAS PROBLEM
Das Extrahieren von RFID- und Tastatur-Anmeldedaten über gespleißte Implantate ist eine bekannte Technik. Diese Tools werden jedoch in professionellen Audits selten verwendet: Die Installation ist langsam und kompliziert, und Schäden an Verkabelung, Hardware und Infrastruktur werden in den Auftragsdokumenten selten genehmigt.
Die Implantate selbst haben eine begrenzte Funktionalität und Protokollunterstützung und decken nur den „Erfassungs”-Teil eines RFID-Audit-Lebenszyklus ab. Die Analyse und das Klonen einer erfassten Anmeldeinformation erfordern mehrere manuelle Schritte, Tools und Fähigkeiten.
DIE LÖSUNG
Stellen Sie sich vor, Sie kommen zu einem Audit, platzieren einen Zugangskontrollleser an einer Wand und erfassen sofort die Zugangsdaten. Ihr Telefon benachrichtigt Sie in Echtzeit über skimmte Ausweise und PIN-Codes und schreibt mit Ihrem Proxmark direkt einen Klonausweis.
Sie benötigen keinen Computer, Sie müssen kein Eigentum des Kunden beschädigen, Sie müssen sich keine geheimnisvollen Proxmark-Befehle merken. Alles wird für Sie erledigt. Nach Abschluss des Audits verfügen Sie über ein zeitgestempeltes Protokoll aller Vorgänge, das Sie in einen Bericht exportieren können. Sie können Ihre Zeit und Ihre Fähigkeiten für das Audit einsetzen, anstatt für die Tools.
Sie haben sich gerade die Stealth Decoy Reader-Plattform vorgestellt, ein zerstörungsfreies System zur Erfassung von Zugangsdaten der nächsten Generation, das speziell für Red-Teamer und Pentester entwickelt wurde. Der Stealth Decoy Reader ist ein bewährtes Open-Source-Hardwaremodul, das entwickelt wurde, um alle bekannten Unternehmenszugangskontrollprotokolle und PIN-Codes zu erfassen und zu extrahieren.
Darüber hinaus ist der Stealth Decoy Reader bereits in den gängigsten Lesegeräten für die Zugangskontrolle vorinstalliert und somit perfekt getarnt. Die Lesegeräte sind mit zerstörungsfreien Befestigungssystemen ausgestattet und können schnell in öffentlichen Bereichen, Engpässen, Türen, Schränken usw. angebracht werden.
Schnelle Bereitstellung im öffentlichen Bereich
Erfassung von Zugangsdaten
Sofortige Benachrichtigungen und Verwaltung von Zugangsdaten
Klonen mit einem Klick über Proxmark 3
Die Stealth Decoy Reader-Plattform deckt den gesamten Lebenszyklus von RFID-Pentests ab:
- Erfassung : Schnelle Bereitstellung, sofortiges Skimming von Multi-Faktor-Anmeldedaten
- Kontrolle : Verwalten Sie mehrere Geräte, analysieren, speichern, kennzeichnen und extrahieren Sie erfasste Anmeldedaten über die plattformübergreifende WebUI.
- Klonen : Emulieren, klonen und schreiben Sie erfasste Anmeldedaten direkt über die Benutzeroberfläche mit Proxmark 3. Ein Klick & kabellos: Keine Befehlszeilen, kein Code.
- Zugriff : Erlangen und erweitern Sie den Zugriff über geklonte RFID-Daten.
MULTI-PROTOKOLL
Unterstützt alle Unternehmens-RFID- und Tastaturprotokolle, einschließlich HID & Wiegand, iCLASS, Indala, Paxton.
UNERKENNBAR
Physischer Schalter zum Deaktivieren von WLAN für eine nicht erkennbare Installation, NAC-Umgehung und reduzierte HF-Belastung.
ZERSTÖRUNGSFREIE INSTALLATION
Es ist nicht erforderlich, Lesegeräte zu entfernen, Kabel zu crimpen oder die Hardware des Kunden zu beschädigen. Die Installation und Entfernung erfolgt in wenigen Sekunden.
PROFESSIONELLE WERKZEUGE UND SUPPORT
Entwickelt von Pentestern auf der Grundlage realer Anforderungen: moderne Hardware, Software und häufige Updates.
ANGETRIEBEN VON STEALTH
In jedem Stealth Decoy Reader befindet sich ein Stealth Decoy Module – ein leistungsstarkes, multiprotokollfähiges, drahtloses Gerät zum Erfassen, Analysieren und Klonen von RFID-Daten. Es arbeitet Hand in Hand mit dem Doppelgänger Assistant, einer plattformübergreifenden professionellen GUI-Anwendung, die für alle möglichen Betriebsanforderungen ausgelegt ist.
Zusammen ermöglichen sie die automatisierte Erfassung von Karten und die drahtlose Extraktion von Zugangsdaten. Teams können zusammenarbeiten und Zugangsdaten austauschen; Zugangsdaten können analysiert, exportiert oder geklont werden.
Der Doppelgänger Assistant fungiert auch als benutzerfreundliche Benutzeroberfläche für den Proxmark 3, sodass das Schreiben, Klonen und Überprüfen von Zugangsdaten mit einem einzigen Klick möglich ist. Verpassen Sie keine Chancen aufgrund von Wissenslücken oder Zeitmangel: Die Doppelgänger Suite ist ein ergebnisorientiertes System für vollständige RFID-Audits.

- 1
- 2
- 3
- 4
- 4
1. ECHTE HARDWARE
Legitime Lesegeräte mit integrierten Stealth-Decoy-Reader-Modulen sind von den vorhandenen Lesegeräten Ihrer Kunden nicht zu unterscheiden.
2. MEHRFACHE ANMELDEDATEN
Lesen Sie gleichzeitig RFID- und passende PIN-Anmeldedaten. Unterstützt alle Unternehmensprotokolle, einschließlich iCLASS SE/SEOS/SR.
3. KEINE ANMELDEDATEN MEHR VERPASSEN
Unterstützung für alle gängigen RFID-Systeme von Unternehmen. Regelmäßige Firmware- und Software-Updates. Verpassen Sie keine Anmeldedaten mehr.
4. RISIKOFREIE, SCHADENSFREIE INSTALLATION
Keine riskante, langwierige oder zerstörerische Installation oder Hardware-Modifikationen erforderlich. In Sekundenschnelle einsatzbereit. Wird mit interner Stromversorgung betrieben.
5. FÜR DISKRETION ENTWICKELT
Die Erfassung von Zugangsdaten erfolgt geräuschlos und kann Benachrichtigungen, SMS oder E-Mails auslösen. Hardware-Schalter zum Deaktivieren aller HF-Emissionen.
EINSATZBEREITER ARBEITSABLAUF
Im Gegensatz zu herkömmlichen Ansätzen für RFID-Audits bietet das Stealth Decoy Reader-System einen vollständigen End-to-End-Workflow für RFID-Audits. Was früher hochgradiges technisches Wissen, komplizierte Verkabelung, aufwendige Werkzeuge und instabile Software erforderte, wird durch ein All-in-One-Gerät und intuitive, plattformübergreifende Software ersetzt.
Red-Teamer und Auditoren können das Gerät buchstäblich einschalten, es an einer geeigneten Wand, Tür, einem Schrank oder einem öffentlichen Engpass anbringen und sofort Zugangsdaten erfassen. Erfasste Karten können erkannt, analysiert und an andere Teammitglieder exportiert oder mühelos simuliert oder drahtlos über einen Proxmark physisch geklont werden – der mitgelieferte Doppelgänger-Assistent übernimmt alles.
Das Long Range Reader- und Doppelgänger-Ökosystem deckt jeden Schritt eines RFID-Audits ab: Erfassung, Exfiltration und Analyse, Duplizierung sowie Zugriff/Eskalation.

- 1
- 2
- 3
- 4
1. MULTI-FAKTOR-ERFASSUNG
Erfassen Sie RFID- und PIN-Anmeldedaten diskret. Schnelle Bereitstellung. Keine Verkabelung oder komplexe Einrichtung erforderlich. Einfach einschalten, aufstellen und loslegen.
2. PLATTFORMÜBERGREIFENDE BENUTZEROBERFLÄCHE
Erhalten Sie sofortige Benachrichtigungen über Erfassungen über mehrere Lesegeräte hinweg. Teilen Sie Lesegeräte und Kartendaten in Echtzeit mit Kollegen.
3. PROXMARK3-INTEGRATION
Emulieren oder klonen Sie erfasste Anmeldedaten sofort über Proxmark 3 direkt über die Benutzeroberfläche. Keine Befehle, kein Code, keine Kabel.
4. PRAXISERPROBTE ERGEBNISSE
Das Stealth Decoy Reader-System wurde von professionellen Red-Teamern speziell für ergebnisorientierte Anwendungen entwickelt. RFID-Audits sind jetzt noch besser und einfacher.
VERFÜGBARE MODELLE UND TECHNISCHE DETAILS
Alle gängigen Unternehmenslesegeräte sind verfügbar – wählen Sie einfach das Gerät, das Ihr Kunde für die unauffällige Erfassung von Anmeldedaten verwendet. Die Geräte werden vorkonfiguriert mit der von Ihnen gewählten integrierten Lesegeräte-Hardware geliefert. Um Ihnen die Auswahl zu erleichtern, steht Ihnen ein Produktauswahl-Assistent zur Verfügung, der Ihnen bei der Entscheidung für das passende Modell/Gerät behilflich ist.
| Modell | Typ | Protokolle |
|---|---|---|
|
HID multiCLASS SE RP40 HID multiCLASS SE RP40 |
RFID RFID+Tastatur |
HID iCLASS Legacy HID iCLASS SE/SEOS/SR MIFARE Classic (über SE) MIFARE DESFire HID Prox, AWID, EM4102, T5577 |
|
HID Signo 20TKS HID Signo 20KTKS HID Signo 40TKS HID Signo 40KTKS |
RFID RFID+Tastatur |
HID iCLASS Legacy HID iCLASS SE/SEOS/SR MIFARE Classic (über SE) MIFARE DESFire Indala HID Prox, AWID, EM4102, T5577 |
|
Paxton P75 Paxton PK75 |
RFID RFID+Tastatur |
Paxton Net2 |
Das eigenständige Modul ist mit allen oben genannten Protokollen und Authentifizierungsmethoden kompatibel.
| Funktion | Anmerkungen |
|---|---|
| Benutzeroberfläche | Plattformübergreifende App/WebUI |
| Integration | Integriert mit Proxmark3 RDV4. Klonen und Emulation mit einem Klick. Drahtloser Betrieb über Blueshark. |
UNTERSTÜTZT DURCH PRAXISNAHE SCHULUNGEN UND ZERTIFIZIERUNGEN
Über den professionellen Support, die detaillierte Dokumentation und die aktive Entwicklung hinaus stehen für alle PPE-Produkte Schulungen in der Praxis zur Verfügung. Diese umfassen umfassende Produktschulungen bis hin zu Einsätzen vor Ort, bei denen die härtesten Betriebsbedingungen simuliert werden, sowohl für Einzelpersonen als auch für Teams.
EUROPA
Für Schulungen in Europa empfehlen wir Covert Access Team. Das Unternehmen genießt einen ausgezeichneten Ruf und ist mit dieser Hardware bestens vertraut. Es bietet mehrere Schulungsmodule, sowohl online als auch offline.NORDAMERIKA
Für Kunden in Nordamerika empfehlen wir den Hersteller des Produkts, die Mayweather Group. Die Produkte von Mayweather sind praxisorientiert und zielgerichtet und fest in den Schulungen des Unternehmens verankert.
Was ist enthalten
- Zugangskontrollhardware Ihrer Wahl
- Stealth Decoy Reader (vorinstalliert)
- PPE 3,7 V 1800 mAh LiPo-Akku
- PPE Stealth-Karte
- HID iCLASS 2k-Karte (nur HID-Varianten)
- T5577-Karte
- Magnetische Montageplatte
- Klettbefestigungsstreifen
Die Variante „Nur Modul + Akku“ umfasst:
- Stealth Decoy Reader (vorinstalliert)
- PPE 3,7 V 1800 mAh LiPo-Batterie
Empfohlenes Zubehör
- Proxmark3 RDV4 (mit optionaler Bluetooth-Erweiterung )
- PPE-Doppel-Akkuladegerät