2021 / Offensive Services

Shark Jack – Das kleine Gadget für Social Engineering Angriffe!

Veröffentlicht am

Mit den anderen Pentesting Tools wie dem Rubber Ducky und dem Bash Bunny haben wir bereits gezeigt, wie gefährlich Angriffe über eine USB-Angriffs-Plattform sein können. Der Shark Jack ist ebenfalls ein Pentesting Tool, welcher jedoch ohne einen USB-Port an einem Computer auskommt. Dieses Tool macht jede Netzwerkbuchse in einem Unternehmen unsicher.

Netzwerkbuchse und der Shark Jack

Das Pentestingtool Shark Jack von Hack5 setzt anders als die bisherigen Geräte auf eine vollständig allein ausführende Interaktion. Er ist mit einem Standard-RJ-45 Netzwerkanschluss ausgestattet und kann so leicht in freie Netzwerkbuchsen in einem Unternehmen eingesetzt werden. Mit einem kleinen 50mAh Akku, einer Media Teck MIPS CPU, 64 MB DDR2 Arbeitsspeicher und 64 MB Flash-Speicher ausgestattet, agiert er als eigenständige Netzwerkkomponente.

Der Hersteller gibt eine Ladezeit des Akkus per USB-C von 7 Minuten an. Die Betriebslaufzeit des Geräts beträgt bei einer vollen Ladung 15 Minuten. Ähnlich wie die vorhergehenden Modelle hat auch der Shark Jack einen Schieberegler,bei dem zwischen „Arming“- und „Attack“-Mode gewechselt werden kann. Ist der Jack im Attack Mode, so kann zum Beispiel mit einem einfachen Skript binnen in Sekunden getestet werden, ob an der entsprechenden Netzwerkbuchse ein Zugang zum Internet besteht.

LAN-Buchsen
Netzwerkbuchsen, wie hier dargestellt, können schnell und einfach mit dem Shark Jack angegriffen bzw. untersucht werden.

Zugang hinter die Firewall

Auch wenn der Shark Jack mit 15 Minuten Akkulaufzeit eine nicht sonderlich lange Betriebslaufzeit hat, können in den 15 Minuten viele Informationen über das Netzwerk gesammelt werden. Das Gerät befindet sich durch den Anschluss am internen Netzwerk hinter der Firewall. Ein nmap-Scan kann als Beispiel Computer mit einem alten Betriebssystem ausfindig machen, welche für einen Angriff als Ziel gewählt werden könnte.

Der Shark Jack wird ähnlich wie der Rubber Ducky oder der Bash Bunny mit einem Skript vorprogrammiert. Eine entsprechende RGB LED zeigt auch bei diesem Gerät den aktuellen Status des Scripts über Lichtsignale an. So ist es auch möglich, über einen automatisierten Shell-Zugang für eine kurze Zeit eine Eingabeaufforderung in einem fremden Computernetzwerk zu erzeugen. Alle gesammelten Daten können auf einer entsprechenden Cloudlösung hochgeladen oder auf dem Gerät selbst gespeichert werden. Die Cloudlösung genannt „Cloud C2“ wird vom Hersteller zur eigenen Installation bereitgestellt. Hat man diese auf dem eigenen Server installiert, so kann der Shark Jack die gesammelten Daten dort ablegen.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.