IL PROBLEMA
L'estrazione delle credenziali RFID e della tastiera tramite impianti giuntati è una tecnica ben nota. Tuttavia, questi strumenti sono raramente utilizzati nelle verifiche professionali: le installazioni sono lente e complicate e i danni al cablaggio, all'hardware e all'infrastruttura sono raramente autorizzati nei documenti relativi all'ambito di applicazione.
Gli impianti stessi hanno funzionalità e supporto di protocollo limitati e forniscono solo la parte di "acquisizione" del ciclo di vita di un audit RFID. L'analisi e la clonazione di una credenziale acquisita richiedono più passaggi manuali, strumenti e competenze.
LA SOLUZIONE
Immagini di entrare in un audit, posizionare un lettore di controllo accessi su una parete e raccogliere istantaneamente le credenziali. Il suo telefono le fornisce notifiche in tempo reale dei badge e dei codici PIN skimmati e scrive direttamente un badge clone con il suo Proxmark.
Non avete bisogno di un computer, non dovete danneggiare la proprietà del cliente, non dovete memorizzare comandi Proxmark arcani. Tutto è già pronto. Al termine dell'audit, avete un registro con data e ora di tutte le operazioni, pronto per essere esportato in un rapporto. Il vostro tempo e le vostre competenze sono dedicati all'audit, invece che agli strumenti.
Avete appena immaginato la piattaforma Stealth Decoy Reader, un sistema di acquisizione delle credenziali di nuova generazione e non distruttivo, progettato specificamente per i red teamer e i pentester. Stealth Decoy Reader è un modulo hardware open source e collaudato, costruito per raccogliere ed esfiltrare tutti i protocolli di controllo degli accessi aziendali e i codici PIN conosciuti.
Ancora meglio, Stealth Decoy Reader è disponibile preinstallato all'interno dei lettori di controllo degli accessi più comuni per un camuffamento perfetto. I lettori sono dotati di sistemi di montaggio non distruttivi, pronti per essere posizionati rapidamente in aree pubbliche, punti di strozzatura, porte, armadietti, ecc.
Rapida implementazione durante l'accesso pubblico
Acquisizione delle credenziali
Notifiche istantanee e gestione delle credenziali
Clonazione con un solo clic tramite Proxmark 3
La piattaforma Stealth Decoy Reader copre l'intero ciclo di vita dei test di penetrazione RFID:
- Acquisizione : implementazione rapida, skimming istantaneo delle credenziali multifattoriali
- Controllo : gestione di più dispositivi, analisi, salvataggio, etichettatura ed esfiltrazione delle credenziali acquisite tramite l'interfaccia utente web multipiattaforma.
- Clonazione : emulazione, clonazione e scrittura delle credenziali acquisite direttamente dall'interfaccia utente tramite Proxmark 3. Con un solo clic e in modalità wireless: nessuna riga di comando, nessun codice.
- Accesso : ottenimento e escalation dell'accesso tramite RFID clonato.
MULTI-PROTOCOLLO
Supporta tutti i protocolli RFID e tastiera aziendali, inclusi HID & Wiegand, iCLASS, Indala, Paxton.
INDETECTABILE
Interruttore fisico per disattivare il WiFi per un'installazione non rilevabile, elusione NAC ed esposizione RF ridotta.
INSTALLAZIONE NON DISTRUTTIVA
Non è necessario rimuovere i lettori, crimpare i cavi o danneggiare l'hardware del cliente. Installazione e rimozione in pochi secondi.
STRUMENTO E ASSISTENZA PROFESSIONALI
Realizzato da pentester sulla base di requisiti reali: hardware moderno, software e aggiornamenti frequenti.
ALIMENTATO DA STEALTH
All'interno di ogni lettore Stealth Decoy si trova un modulo Stealth Decoy, un dispositivo RFID ad alte prestazioni, multiprotocollo e wireless per l'acquisizione, l'analisi e la clonazione. Funziona in sinergia con Doppelgänger Assistant, un'applicazione GUI professionale multipiattaforma progettata per gestire ogni possibile esigenza operativa.
Insieme, consentono l'acquisizione automatizzata delle carte e l'esfiltrazione wireless delle credenziali. I team possono collaborare e condividere le credenziali, che possono essere analizzate, esportate o clonate.
Doppelgänger Assistant funziona anche come interfaccia utente di facile utilizzo per Proxmark 3, rendendo la scrittura, la clonazione e la verifica delle credenziali un'operazione con un solo clic. Non perdere opportunità a causa di lacune di conoscenza o limiti di tempo: Doppelgänger Suite è un sistema orientato ai risultati per audit RFID completi.

- 1
- 2
- 3
- 4
- 4
1. HARDWARE REALE
I lettori legittimi con i moduli Stealth Decoy Reader integrati sono indistinguibili dai lettori esistenti dei vostri clienti.
2. CREDENZIALI MULTIFATTORIALI
Legge contemporaneamente le credenziali RFID e il PIN corrispondente. Gestisce tutti i protocolli aziendali, inclusi iCLASS SE/SEOS/SR.
3. NESSUNA CREDENZIALE PERSA
Supporto per tutti i principali sistemi RFID aziendali. Aggiornamenti frequenti del firmware e del software. Non si perderà mai una credenziale.
4. INSTALLAZIONE SENZA RISCHI E SENZA DANNI
Non sono necessarie installazioni rischiose, lunghe o distruttive né modifiche hardware. Implementazione in pochi secondi. Funziona con alimentazione interna.
5. PROGETTATO PER LA DISCREZIONE
L'acquisizione delle credenziali è silenziosa e può attivare notifiche, SMS o e-mail. Interruttore hardware per disabilitare tutte le emissioni RF.
FLUSSO DI LAVORO PRONTO PER L'USO
A differenza degli approcci tradizionali per gli audit RFID, il sistema Stealth Decoy Reader offre un flusso di lavoro completo per gli audit RFID. Ciò che in precedenza richiedeva conoscenze tecniche avanzate, cablaggi complessi, strumenti delicati e software instabile è ora sostituito da un dispositivo all-in-one e da un software intuitivo e multipiattaforma.
I red teamer e gli auditor possono letteralmente accendere il dispositivo, collegarlo a una parete/porta/armadio/punto di accesso pubblico appropriato e raccogliere istantaneamente le credenziali. Le carte acquisite possono essere rilevate, analizzate ed esportate ad altri membri del team, oppure simulate senza sforzo o clonate fisicamente in modalità wireless tramite un Proxmark: il Doppelgänger Assistant incluso gestisce tutto.
Il lettore a lungo raggio e l'ecosistema Doppelgänger coprono ogni fase di un audit RFID: acquisizione, esfiltrazione e analisi, duplicazione e accesso/escalation.

- 1
- 2
- 3
- 4
1. ACQUISIZIONE MULTIFATTORIALE
Acquisizione silenziosa delle credenziali RFID e PIN. Implementazione rapida. Non sono necessari cablaggi o configurazioni complesse. Accendere, posizionare e utilizzare.
2. INTERFACCIA UTENTE MULTIPIATTAFORMA
Ricevi notifiche istantanee delle acquisizioni su più lettori. Condividi i dati dei lettori e delle carte in tempo reale con i colleghi.
3. INTEGRAZIONE PROXMARK3
Emula o clona istantaneamente le credenziali acquisite tramite Proxmark 3 direttamente dall'interfaccia utente. Nessun comando, nessun codice, nessun cavo.
4. RISULTATI TESTATI SUL CAMPO
Il sistema Stealth Decoy Reader è stato appositamente progettato da professionisti del red team per essere orientato ai risultati. Gli audit RFID sono ora più efficaci e semplici.
MODELLI DISPONIBILI E DETTAGLI TECNICI
Sono disponibili tutti i principali lettori aziendali: è sufficiente scegliere l'unità utilizzata dal cliente per la raccolta di credenziali non rilevabili. I dispositivi vengono spediti preconfigurati con l'hardware del lettore integrato scelto. Per comodità, è disponibile un assistente alla selezione dei prodotti che aiuta a determinare il modello/dispositivo richiesto.
| Modello | Tipo | Protocolli |
|---|---|---|
|
HID multiCLASS SE RP40 HID multiCLASS SE RP40 |
RFID RFID+Tastiera |
HID iCLASS Legacy HID iCLASS SE/SEOS/SR MIFARE Classic (tramite SE) MIFARE DESFire HID Prox, AWID, EM4102, T5577 |
|
HID Signo 20TKS HID Signo 20KTKS HID Signo 40TKS HID Signo 40KTKS |
RFID RFID+Tastiera |
HID iCLASS Legacy HID iCLASS SE/SEOS/SR MIFARE Classic (tramite SE) MIFARE DESFire Indala HID Prox, AWID, EM4102, T5577 |
|
Paxton P75 Paxton PK75 |
RFID RFID+Tastiera |
Paxton Net2 |
Il modulo autonomo è compatibile con tutti i protocolli e i metodi di autenticazione sopra indicati.
| Caratteristica | Note |
|---|---|
| Interfaccia utente | App multipiattaforma / WebUI |
| Integrazione | Si integra con Proxmark3 RDV4. Clonazione ed emulazione con un solo clic. Funzionamento wireless tramite Blueshark. |
SUPPORTATO DA FORMAZIONE E CERTIFICAZIONE NEL MONDO REALE
Oltre al supporto professionale, alla documentazione altamente dettagliata e allo sviluppo attivo, è disponibile una formazione pratica per tutti i prodotti PPE. Copre l'apprendimento completo del prodotto fino alle attività sul campo che simulano le condizioni operative più difficili, per singoli individui e team.
EUROPA
Consigliamo Covert Access Team per la formazione in Europa. Altamente rinomato e con una profonda conoscenza di questo hardware, offre diversi moduli di formazione, sia online che offline.NORD AMERICA
Per i clienti nordamericani, consigliamo i creatori del prodotto Mayweather Group. Formati sul campo e orientati agli obiettivi, i prodotti Mayweather sono profondamente radicati nei loro workshop.
Cosa è incluso
- Hardware di controllo accessi a scelta
- Lettore Stealth Decoy (preinstallato)
- Batteria LiPo PPE 3,7 V 1800 mAh
- Scheda Stealth PPE
- Scheda HID iCLASS 2k (solo varianti HID)
- Scheda T5577
- Piastra di montaggio magnetica
- Strisce di montaggio a gancio e uncino
La variante "Solo modulo + batteria" include:
- Lettore Stealth Decoy (preinstallato)
- Batteria LiPo PPE 3,7 V 1800 mAh
Accessori consigliati
- Proxmark3 RDV4 (con estensione Bluetooth opzionale)
- Caricabatterie doppio PPE