Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Shark Jack – Das kleine Gadget für Social Engineering Angriffe!

Jonas Michl

Mit den anderen Pentesting Tools wie dem Rubber Ducky und dem Bash Bunny haben wir bereits gezeigt, wie gefährlich Angriffe über eine USB-Angriffs-Plattform sein können. Der Shark Jack ist ebenfalls ein Pentesting Tool, welcher jedoch ohne einen USB-Port an einem Computer auskommt. Dieses Tool macht jede Netzwerkbuchse in einem Unternehmen unsicher.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Netzwerkbuchse und der Shark Jack

Das Pentestingtool Shark Jack von Hack5 setzt anders als die bisherigen Geräte auf eine vollständig allein ausführende Interaktion. Er ist mit einem Standard-RJ-45 Netzwerkanschluss ausgestattet und kann so leicht in freie Netzwerkbuchsen in einem Unternehmen eingesetzt werden. Mit einem kleinen 50mAh Akku, einer Media Teck MIPS CPU, 64 MB DDR2 Arbeitsspeicher und 64 MB Flash-Speicher ausgestattet, agiert er als eigenständige Netzwerkkomponente.

Der Hersteller gibt eine Ladezeit des Akkus per USB-C von 7 Minuten an. Die Betriebslaufzeit des Geräts beträgt bei einer vollen Ladung 15 Minuten. Ähnlich wie die vorhergehenden Modelle hat auch der Shark Jack einen Schieberegler,bei dem zwischen „Arming“- und „Attack“-Mode gewechselt werden kann. Ist der Jack im Attack Mode, so kann zum Beispiel mit einem einfachen Skript binnen in Sekunden getestet werden, ob an der entsprechenden Netzwerkbuchse ein Zugang zum Internet besteht.

LAN-Buchsen
Netzwerkbuchsen, wie hier dargestellt, können schnell und einfach mit dem Shark Jack angegriffen bzw. untersucht werden.

Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!



Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Zugang hinter die Firewall

Auch wenn der Shark Jack mit 15 Minuten Akkulaufzeit eine nicht sonderlich lange Betriebslaufzeit hat, können in den 15 Minuten viele Informationen über das Netzwerk gesammelt werden. Das Gerät befindet sich durch den Anschluss am internen Netzwerk hinter der Firewall. Ein nmap-Scan kann als Beispiel Computer mit einem alten Betriebssystem ausfindig machen, welche für einen Angriff als Ziel gewählt werden könnte.

Der Shark Jack wird ähnlich wie der Rubber Ducky oder der Bash Bunny mit einem Skript vorprogrammiert. Eine entsprechende RGB LED zeigt auch bei diesem Gerät den aktuellen Status des Scripts über Lichtsignale an. So ist es auch möglich, über einen automatisierten Shell-Zugang für eine kurze Zeit eine Eingabeaufforderung in einem fremden Computernetzwerk zu erzeugen. Alle gesammelten Daten können auf einer entsprechenden Cloudlösung hochgeladen oder auf dem Gerät selbst gespeichert werden. Die Cloudlösung genannt „Cloud C2“ wird vom Hersteller zur eigenen Installation bereitgestellt. Hat man diese auf dem eigenen Server installiert, so kann der Shark Jack die gesammelten Daten dort ablegen.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

Jonas Michl

Im Rahmen meines Studiums habe ich große Teile meiner praktischen Arbeit bei der AWARE7 GmbH geleistet. Zusätzlich habe ich dem Content Marketing Team zugearbeitet.