Offensive Services

Shark Jack – Das kleine Gadget für Social Engineering Angriffe!

Aktualisiert am

Mit den anderen Pentesting Tools wie dem Rubber Ducky und dem Bash Bunny haben wir bereits gezeigt, wie gefährlich Angriffe über eine USB-Angriffs-Plattform sein können. Der Shark Jack ist ebenfalls ein Pentesting Tool, welcher jedoch ohne einen USB-Port an einem Computer auskommt. Dieses Tool macht jede Netzwerkbuchse in einem Unternehmen unsicher.

Netzwerkbuchse und der Shark Jack

Das Pentestingtool Shark Jack von Hack5 setzt anders als die bisherigen Geräte auf eine vollständig allein ausführende Interaktion. Er ist mit einem Standard-RJ-45 Netzwerkanschluss ausgestattet und kann so leicht in freie Netzwerkbuchsen in einem Unternehmen eingesetzt werden. Mit einem kleinen 50mAh Akku, einer Media Teck MIPS CPU, 64 MB DDR2 Arbeitsspeicher und 64 MB Flash-Speicher ausgestattet, agiert er als eigenständige Netzwerkkomponente.

Der Hersteller gibt eine Ladezeit des Akkus per USB-C von 7 Minuten an. Die Betriebslaufzeit des Geräts beträgt bei einer vollen Ladung 15 Minuten. Ähnlich wie die vorhergehenden Modelle hat auch der Shark Jack einen Schieberegler,bei dem zwischen „Arming“- und „Attack“-Mode gewechselt werden kann. Ist der Jack im Attack Mode, so kann zum Beispiel mit einem einfachen Skript binnen in Sekunden getestet werden, ob an der entsprechenden Netzwerkbuchse ein Zugang zum Internet besteht.

LAN-Buchsen
Netzwerkbuchsen, wie hier dargestellt, können schnell und einfach mit dem Shark Jack angegriffen bzw. untersucht werden.

Zugang hinter die Firewall

Auch wenn der Shark Jack mit 15 Minuten Akkulaufzeit eine nicht sonderlich lange Betriebslaufzeit hat, können in den 15 Minuten viele Informationen über das Netzwerk gesammelt werden. Das Gerät befindet sich durch den Anschluss am internen Netzwerk hinter der Firewall. Ein nmap-Scan kann als Beispiel Computer mit einem alten Betriebssystem ausfindig machen, welche für einen Angriff als Ziel gewählt werden könnte.

Der Shark Jack wird ähnlich wie der Rubber Ducky oder der Bash Bunny mit einem Skript vorprogrammiert. Eine entsprechende RGB LED zeigt auch bei diesem Gerät den aktuellen Status des Scripts über Lichtsignale an. So ist es auch möglich, über einen automatisierten Shell-Zugang für eine kurze Zeit eine Eingabeaufforderung in einem fremden Computernetzwerk zu erzeugen. Alle gesammelten Daten können auf einer entsprechenden Cloudlösung hochgeladen oder auf dem Gerät selbst gespeichert werden. Die Cloudlösung genannt „Cloud C2“ wird vom Hersteller zur eigenen Installation bereitgestellt. Hat man diese auf dem eigenen Server installiert, so kann der Shark Jack die gesammelten Daten dort ablegen.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.