Passer au contenu

Lecteur de leurre furtif

€125.00
Prix d'origine €125.00 - Prix d'origine €685.00
Prix d'origine
€125.00 - €685.00
Prix actuel €125.00
Version: Module + Battery Only
🟢 In Stock
🟢 Dispatched today
Less than 40 minutues remaining for same-day shipping!
En Stock (🇪🇺 UE & 🇺🇸 US)
Envoyé
⏰ Commandez avant pour une expédition aujourd'hui !

LE PROBLÈME

L'extraction des identifiants RFID et clavier via des implants raccordés est une technique bien connue. Cependant, ces outils sont rarement utilisés dans les audits professionnels : leur installation est lente et compliquée, et les dommages causés au câblage, au matériel et à l'infrastructure sont rarement autorisés dans les documents relatifs au champ d'application de la mission.

Les implants eux-mêmes ont des fonctionnalités et une prise en charge des protocoles limitées, et ne fournissent que la partie « capture » du cycle de vie d'un audit RFID. L'analyse et le clonage d'un identifiant capturé nécessitent plusieurs étapes manuelles, des outils et des compétences.

LA SOLUTION

Imaginez que vous vous rendiez à un audit, que vous placiez un lecteur de contrôle d'accès sur un mur et que vous collectiez instantanément les identifiants. Votre téléphone vous envoie des notifications en temps réel sur les badges et les codes PIN récupérés, et écrit directement un badge cloné avec votre Proxmark.

Vous n'avez pas besoin d'ordinateur, vous n'avez pas besoin d'endommager les biens du client, vous n'avez pas besoin de mémoriser des commandes Proxmark obscures. Tout est pris en charge. Une fois l'audit terminé, vous disposez d'un journal horodaté de toutes les opérations, prêt à être exporté dans un rapport. Vous consacrez votre temps et vos compétences à l'audit, plutôt qu'aux outils.

Vous venez d'imaginer la plateforme Stealth Decoy Reader, un système de capture d'identifiants non destructif de nouvelle génération, spécialement conçu pour les red teamers et les pentesters. Le Stealth Decoy Reader est un module matériel open source, testé sur le terrain, conçu pour collecter et exfiltrer tous les protocoles de contrôle d'accès et codes PIN connus des entreprises.

Mieux encore, le Stealth Decoy Reader est disponible préinstallé dans les lecteurs de contrôle d'accès les plus courants pour un camouflage parfait. Les lecteurs sont équipés de systèmes de montage non destructifs, prêts à être placés rapidement dans les lieux publics, les points d'étranglement, les entrées, les armoires, etc.

Déploiement rapide dans les lieux publics

Capture des identifiants

Notifications instantanées et gestion des identifiants

Clonage en un clic via Proxmark 3

La plateforme Stealth Decoy Reader couvre l'ensemble du cycle de vie des tests d'intrusion RFID :

  1. Capture : déploiement rapide, skimming instantané des identifiants multifacteurs
  2. Contrôle : gestion de plusieurs appareils, analyse, enregistrement, marquage et exfiltration des identifiants capturés via l'interface WebUI multiplateforme.
  3. Clonage : émulez, clonez et écrasez les identifiants capturés directement depuis l'interface utilisateur via Proxmark 3. En un clic et sans fil : aucune ligne de commande, aucun code.
  4. Accès : obtenez et étendez l'accès via la RFID clonée.

MULTI-PROTOCOLE

Prend en charge tous les protocoles RFID et clavier d'entreprise, y compris HID & Wiegand, iCLASS, Indala, Paxton...

INDÉTECTABLE

Commutateur physique pour désactiver le WiFi afin d'assurer une installation indétectable, contourner le contrôle d'accès réseau (NAC) et réduire l'exposition aux radiofréquences.

INSTALLATION NON DESTRUCTIVE

Il n'est pas nécessaire de retirer les lecteurs, de sertir les câbles ou d'endommager le matériel du client. Déploiement et retrait en quelques secondes.

OUTIL ET ASSISTANCE PROFESSIONNELS

Conçu par des pentesteurs en fonction des exigences du monde réel : matériel moderne, logiciels et mises à jour fréquentes.

ALIMENTÉ PAR STEALTH

Chaque lecteur Stealth Decoy contient un module Stealth Decoy, un dispositif RFID haute performance, multiprotocole et sans fil, destiné à la capture, l'analyse et le clonage. Il fonctionne en tandem avec Doppelgänger Assistant, une application GUI professionnelle multiplateforme conçue pour répondre à toutes les exigences opérationnelles possibles.

Ensemble, ils permettent la capture automatisée de cartes et l'exfiltration sans fil des identifiants. Les équipes peuvent collaborer et partager des identifiants ; ceux-ci peuvent être analysés, exportés ou clonés.

Doppelgänger Assistant fonctionne également comme une interface utilisateur conviviale pour le Proxmark 3, permettant d'écrire, de cloner et de vérifier les identifiants en un seul clic. Ne manquez pas d'opportunités en raison d'un manque de connaissances ou d'un manque de temps : la suite Doppelgänger est un système axé sur les résultats pour des audits RFID complets.


  • 1
  • 2
  • 3
  • 4
  • 4

1. MATÉRIEL RÉEL

Les lecteurs légitimes équipés des modules Stealth Decoy Reader intégrés sont impossibles à distinguer des lecteurs existants de vos clients.

2. IDENTIFICATION MULTIFACTORIELLE

Lisez simultanément les identifiants RFID et les codes PIN correspondants. Prend en charge tous les protocoles d'entreprise, y compris iCLASS SE/SEOS/SR.

3. NE MANQUEZ JAMAIS UNE IDENTIFICATION

Prise en charge de tous les principaux systèmes RFID d'entreprise. Mises à jour fréquentes du micrologiciel et du logiciel. Ne manquez jamais une authentification.

4. INSTALLATION SANS RISQUE ET SANS DOMMAGE

Aucune installation ou modification matérielle risquée, longue ou destructive n'est nécessaire. Déploiement en quelques secondes. Fonctionne sur alimentation interne.

5. CONÇU POUR LA DISCRETION

La capture des identifiants est silencieuse et peut déclencher des notifications, des SMS ou des e-mails. Commutateur matériel pour désactiver toutes les émissions RF.

FLUX DE TRAVAIL PRÊT À L'EMPLOI

Contrairement aux approches traditionnelles des audits RFID, le système Stealth Decoy Reader offre un flux de travail complet de bout en bout pour les audits RFID. Ce qui nécessitait auparavant des connaissances techniques approfondies, un câblage complexe, des outils sophistiqués et des logiciels instables est désormais remplacé par un appareil tout-en-un et un logiciel intuitif et multiplateforme.

Les membres de l'équipe rouge et les auditeurs peuvent littéralement allumer l'appareil, le fixer à un mur, une porte, une armoire ou un point de passage public approprié et collecter instantanément les identifiants. Les cartes capturées peuvent être détectées, analysées et exportées vers d'autres membres de l'équipe, ou facilement simulées ou clonées physiquement sans fil via un Proxmark. L'assistant Doppelgänger inclus s'occupe de tout.

Le lecteur longue portée et l'écosystème Doppelgänger couvrent toutes les étapes d'un audit RFID : acquisition, exfiltration et analyse, duplication et accès/escalade.


  • 1
  • 2
  • 3
  • 4

1. ACQUISITION MULTIFACTEUR

Capturez les identifiants RFID et PIN de manière silencieuse. Déploiement rapide. Aucun câblage ni configuration complexe requis. Allumez, posez et utilisez.

2. INTERFACE UTILISATEUR MULTIPLATEFORME

Recevez des notifications instantanées des captures, sur plusieurs lecteurs. Partagez les données des lecteurs et des cartes en temps réel avec vos collègues.

3. INTÉGRATION PROXMARK3

Émulez ou clonez instantanément les identifiants capturés via Proxmark 3 directement depuis l'interface utilisateur. Aucune commande, aucun code, aucun câble.

4. RÉSULTATS TESTÉS SUR LE TERRAIN

Le système Stealth Decoy Reader a été spécialement conçu par des professionnels de la sécurité informatique pour être axé sur les résultats. Les audits RFID sont désormais plus efficaces et plus faciles.

MODÈLES DISPONIBLES ET DÉTAILS TECHNIQUES

Tous les principaux lecteurs d'entreprise sont disponibles. Il vous suffit de choisir l'appareil que votre client utilise pour collecter des identifiants de manière indétectable. Les appareils sont livrés préconfigurés avec le matériel de lecture intégré de votre choix. Pour plus de commodité, nous mettons à votre disposition un assistant de sélection de produits qui vous aidera à déterminer le modèle/appareil dont vous avez besoin.

Modèles disponibles
Modèle Type Protocoles
HID multiCLASS SE RP40
HID multiCLASS SE RP40
RFID
RFID+Clavier
HID iCLASS Legacy
HID iCLASS SE/SEOS/SR
MIFARE Classic (via SE)
MIFARE DESFire
HID Prox, AWID, EM4102, T5577
HID Signo 20TKS
HID Signo 20KTKS
HID Signo 40TKS
HID Signo 40KTKS
RFID
RFID+Clavier
HID iCLASS Legacy
HID iCLASS SE/SEOS/SR
MIFARE Classic (via SE)
MIFARE DESFire
Indala
HID Prox, AWID, EM4102, T5577
Paxton P75
Paxton PK75
RFID
RFID + clavier
Paxton Net2

Le module autonome est compatible avec tous les protocoles et méthodes d'authentification mentionnés ci-dessus.

Spécifications techniques
Caractéristique Remarques
Interface utilisateur Application multiplateforme / Interface utilisateur Web
Intégration S'intègre à Proxmark3 RDV4. Clonage et émulation
en un seul clic. Fonctionnement
sans fil via Blueshark.

Soutenu par une formation et une certification en conditions réelles

Au-delà du support professionnel, de la documentation très détaillée et du développement actif, une formation pratique est disponible pour tous les produits PPE. Elle couvre l'apprentissage complet des produits et des missions sur le terrain simulant les conditions d'utilisation les plus difficiles, pour les individus et les équipes.

EUROPE

Nous recommandons Covert Access Team pour les formations en Europe. Très réputée et connaissant parfaitement ce matériel, cette entreprise propose plusieurs modules de formation, en ligne et hors ligne.

AMÉRIQUE DU NORD

Pour les clients nord-américains, nous recommandons les créateurs du produit, Mayweather Group. Formés sur le terrain et axés sur les objectifs, les produits Mayweather sont profondément ancrés dans leurs ateliers.

Ce qui est inclus

  • Matériel de contrôle d'accès au choix
  • Lecteur leurre furtif (préinstallé)
  • Batterie LiPo PPE 3,7 V 1800 mAh
  • Carte PPE Stealth
  • Carte HID iCLASS 2k (variantes HID uniquement)
  • Carte T5577
  • Plaque de montage magnétique
  • Bandes de montage à crochets et boucles

La variante « Module + batterie uniquement » comprend :

  • Lecteur Stealth Decoy (préinstallé)
  • Batterie LiPo PPE 3,7 V 1800 mAh

Accessoires recommandés