いけりりネットワークサービスはBadUSB機器 キーロガー 攻撃用AP MiTM機器などぺネトレーションテスト機器を取り扱っております。ここで、Hak5社をはじめとして多くのペネトレーションテスト機器ベンダは公式の販売代理店制度を持っておりません。しかし、米国企業からの仕入やクレジットカードによる決済が行えないお客様も多くいらっしゃるかと思います。弊社の販売するペネトレーションテスト用機器はそのような防衛省様、自衛隊様、都道府県警察様、大学様、企業様向けにお見積書と請求書ベースで代理の購入と販売を行うものです。また原則としてこれらの機器は個人のお客様とのお取引をお断りしております。
※販売いたしますペネトレーションテスト機器はシステム防護の教育のため実習用のネットワークにて攻撃と対策を学ぶための機器もので、実際に外部インターネットに対しての攻撃やハッキングは不正アクセス行為禁止法をはじめ刑法や民法の法律に抵触し、処罰される可能性があります。
当機器は弊社のサイバーセキュリティセミナの補完として、あくまでセキュリティの攻撃を知り防御の手法を学ぶ機器になります。確認と同意をお願いします。
機器で利用するプログラムやデータには攻撃ツールや不正スクリプトが含まれます。弊社は攻撃や不正を行うために配布するのではありません。利用の際、スパイウェア対策ソフトやウイルス対策ソフトなどに検出されたり、また意図せずに問題となる可能性があります。取り扱い十分にご注意くださいませ
また、Hak5社/Keelog社/Risecure社のペネトレーションテスト機器の習得や活用のための教育を行っております。→オンサイト開催
5名様くらいからオンサイト開催対応できますので、どうかよろしくお願いします。
Hak5社ペネトレーションテスト製品 取扱商品例
Hak5社の様々なペネトレーションテスト機器は別途ハードウエアを準備しなくても簡単にテスト、検査を行うことができるほか、C3Cloudサービスを利用することで、多くの機器を統合的に管理、操作することができます。 |
パケットキャプチャ機器 WiFi Coconut 14個の無線LANカードと内蔵Linuxを用いて2.4GHz帯14チャンネルを同時キャプチャ
WiFi Coconutは14個の無線LANカードを内蔵したLinuxベースの無線LANキャプチャ機器です。オープンソースのデバイスドライバを用いてIEEE802.11b/g/nの2.4GHz帯域の通信を同時に14チャンネルキャプチャして、pcap形式で保存できます。保存したパケットはWiresharkや他のパケットキャプチャツールで処理できます。接続ツールはWindows/Mac/Linuxに対応しており、USBC経由で接続します。また追加のUSBC電源ポートと冷却ファンを備えており、長時間のキャプチャが可能です。 |
|
主な仕様
内蔵LinuxベースOSs
14個の内蔵無線LANカード
(RT2800ベースドライバ)
USB-C PC接続ポート
USB-C 追加電源ポート
冷却ファン
動作LED
クロスプラットフォーム対応
Win/Linux/Mac
主な機能
2.4GHz帯域14チャンネル同時のパケットキャプチャとpcap形式での保存
|
|
ペネトレーションテスト用アクセスポイント WiFi Pineapple MARK VII BASIC
WiFiパイナップル MARK VII BASIC は2.4GHz IEEE802.11b/g/n に対応し、別途KaliLinuxやaircrack-ngに対応した無線LANカードを用意することなく、オープンソースのツールを利用して無線LANのパケットキャプチャ、MITM、reconnaissance、credential harvesting,といったペネトレーションテストをWeb-UIから簡単に行える機器です。 |
|
主な仕様
シングルコアMIPS Network SoC
256MB RAM 2GB EMMC
2.4GHz IEEE802.11b/g/n
5GHz/acは別途オプション
MK7AC Module MT7612U
AWUS036ACM MT7612U
EP-AC1605 MT7612U
3アンテナ構成
USB-C 電源/Ethernetポート
USB2 Hostポート
RGBインジケータ―
クロスプラットフォーム対応
Win/Linux/Mac/Android/iOS
|
主な機能(BASIC/Enterprise共通)
パケットキャプチャ
アクセスポイント探索
脆弱性のある機器の発見
フレーム挿入攻撃(Deauth等)
不正APの作成
WPA2/3(PSK/Enterprise)攻撃
MAC/SSIDフィルタ
Webインタフェース
クラウド管理対応C2
|
ペネトレーションテスト用アクセスポイント WiFi Pineapple MARK VII Enterprise
WiFiパイナップル エンタープライズは2.4GHz/5GHz IEEE802.11a/b/g/n/ac/ac wave2に対応し、別途KaliLinuxやaircrack-ngに対応した無線LANカードを用意することなく、オープンソースのツールを利用して無線LANのパケットキャプチャ、MITM、reconnaissance、credential harvesting,といったペネトレーションテストをWeb-UIから簡単に行える機器です。 |
|
主な仕様
クアッドコアARM Network SoC
1GB RAM 4GB EMMC
2.4/5GHz IEEE802.11 a/b/g/n
ac ac wave2 対応
8アンテナ 2x2 MIMO
AC電源
2x GigabitEthernetポート
USB3 Hostポート
USB-C Ethernetポート
4xRGBインジケータ―
クロスプラットフォーム対応
Win/Linux/Mac/Android/iOS |
|
Bad USB機器 USB Rubber Ducky 新型USBC/USBA両対応モデルが登場しました。
USB Rubber DuckyはUSBメモリ型のペネトレーションテスト機器で、キーストローク挿入攻撃などを行うことができます。専用のDucky Scriptを用いてプログラミングが可能で、RPAツールとしても活用することができます。Pro及びEliteバンドルではマニュアル・書籍及びWebベースのペイロードスタジオが利用できます。
|
|
主な仕様
USB TypeAインターフェース
60MHz 32ビットCPU
マイクロSDスロット
ペイロードリプレイボタン
分解可能なケース
|
主な機能
キーストローク挿入攻撃
Ducky Scriptによるプログラミング
利用可能な多数のペイロード
(パスワードキャプチャ、セキュリティ情報ダンプ他) |
Bad USB機器 Bash Bunny Mark II
USB機器に仮想Ethernet、仮想シリアル、仮想フラッシュ、仮想ストレージ、仮想キーボードを持ち、USB-シリアル経由でLinuxマシンのように扱うことができるペネトレーションテスト機器です。BusyBunnyは接続したコンピュータにアクセスして、データを取得したり、バックドアを設置するなどのペネトレーションテストを行うことができる機器です。
Bush Bunny Mark IIでは、Bluetooth LEが追加され、スマホからペイロードを起動したり、Bluetoothを利用したジオフェンシングやリモートトリガーの実行も可能になりました。 |
|
主な仕様
クアッドコアARM CPU
512MB RAM
8GB NAND SSD
2TBまでのMicroSD対応
3つのセレクタスイッチ
マルチカラーLED
|
主な機能
複数のペイロード挿入(データ取得、バックドア、システム侵入)
キーボード他複数のデバイスを仮想化
Ducky Script対応 nmap metasploitを呼出可能
キーストローク挿入攻撃
BluetoothLEによるペイロード起動、トリガ
Bluetoothによるジオフェンシング対応
|
MitM用機器 Packet Squirrel Mark2 新モデル USBC電源 ダイナミックプロキシ・WebUI・VPN・Python対応しました
Packet SquirrelはポケットサイズのEthernetのMITMを行うペネトレーションテスト機器です。Ethernetの様々なオープンソースツールを備えており、リモートアクセス、パケットキャプチャ、VPN接続などをスイッチから操作できます。Pro及びEliteバンドルではマニュアル・書籍及びペイロードスタジオが利用できます
|
|
主な仕様
インライン接続可能RJ-45x2
USB-Aポート
microUSB 電源 5V120mA
4Wayペイロード選択スイッチ
ステータスLED
プッシュボタン
|
主な機能
MITM攻撃 パケットキャプチャ
Open VPNによるトンネル NAT処理
DNSスプーフィング攻撃
USBストレージによる容量拡張対応
Ducky Script対応 NAT、VPN他
Hak5社 クラウドデバイス管理C2 Cloud対応
|
MITM用機器 LAN Turtle
LAN TurtleはUSB Ethernetアダプタ型のペネトレーションテスト機器です。リモートアクセスツールを用いて接続したシステムにMITM攻撃を行ったり、踏み台として接続することができます。 |
|
主な仕様
USB-Aポート
USB給電
RJ-45ポート
マイクロSDポート(内部)
|
主な機能
パケットキャプチャ スプーフィング VPN NAT
チェックして選択して主要モジュールを設定・実行
(nmap/openvpn/ptunnel/dns-spoof/meterpreter他)
Hak5社 クラウドデバイス管理C2 Cloud対応
|
パケットキャプチャ機器 PLUNDER BUG LAN TAP
Plunder Bug LAN TAPはUSB-C接続できる簡易的なインライン接続可能なLANタップです。Windows/Mac/Linuxに対応しており、インライン接続として用いることができるほか、通常のUSB-C Ethernetアダプタとしても利用できます。
|
|
主な仕様
10/100BASE-T FastEthernet
ASIX AX88772Cチップセット
USB-Cタップおよび電源
Android(要root化)対応
Windows/Mac/Linux対応
|
主な機能
インライン接続によるパケットキャプチャ(USB-C経由)
単体のUSB-C Ethernetアダプタとしても機能可能
|
パケットキャプチャ機器 SIGNAL OWL
SIGNAL OWLはUSB接続経由で無線LANやBluetoothのキャプチャ・ペイロード実行環境を作成できるペネトレーションテスト機器です。USBポートを2つ搭載しており、GPS、SDR、Bluetoothアダプタを接続可能です。 |
|
主な仕様
USB-Aポートx2
11b/g内臓Wifiアダプタ
GPS/SDR/Bluetooth拡張
|
主な機能
無線LANキャプチャ アクセスポイント検出
aircrack-ng, MDK4, Kismet他オープンソースツール対応
WiFi/GPS/SDR/Bluetoothアダプタを接続して拡張
Hak5社 クラウドデバイス管理C2 Cloud対応
|
画面キャプチャ機器 SCREEN CRAB
Screen CrubはHDMI映像のMITM攻撃をテストするペネトレーションテスト機器です。HDMIで接続されたコンピュータやモニタ、映像出力機器のスクリーンショットや動画を取得してストリーミングしたり、保存することができます。
|
|
主な仕様
HDMIポート
microUSB電源
マイクロSDポート
動作LED/プッシュボタン
無線LANアンテナ
|
主な機能
HDMI(FullHD 1080p)映像キャプチャとスクリーンショット
MicroSD(SDXC)対応で長期間の記録が可能
ストレージのローテーション対応
オンラインストリーミング対応
Hak5社 クラウドデバイス管理C2 Cloud対応
|
ペンテスト機器 SHARK JACK
SHARK JACKは非常に小型でバッテリーで動作可能なネットワーク調査が可能なペネトレーションテスト機器です。Linuxを搭載しており、BashおよびDuckyScript対応のペイロードを送ることができるほか、autossh nmap nc wget python arp-scan hping3 macchanger ngrep nping p0f tcpdumpなどのコマンドを用いてネットワークの調査やペネトレーションテストが可能です。SHARK JACKはUSB-CでPCやMacに接続、充電を行い、単体でRJ-45ポートに接続して用いることができます。 |
|
主な仕様
RGB表示LED RJ-45コネクタx1
スライドSW
USB-Cポート
内臓バッテリー
|
主な機能
autossh nmap nc wget python arp-scan hping3 macchanger ngrep nping p0f tcpdumpなどのツールを用いたネットワークの調査やペンテスト
BashおよびDuckyScriptによるスクリプトの実行
内臓ストレージ・USB-CでPC、Mac、Androidと接続と充電
Hak5社 クラウドデバイス管理C2 Cloud対応
|
BadUSB/キーロガー KEY CROC
KEY CROCはHIDデバイスとして認識されキー操作を記録したり、キーストローク挿入攻撃が実行可能なペネトレーションテスト機器です。。
|
|
主な仕様
クアッドコアARM CPU
512MB RAM
8GB SSD
USB-Aコネクタ
USB-Aポート(HID)
内臓2.4GHz無線LAN
ステータスLED ボタン |
主な機能
キー操作のロギング
ハードウエアIDクローンによる新旧検知回避機能
キーストローク挿入攻撃
内臓WiFi経由での接続
Duckyスクリプト環境でパターンマッチ可能なペイロード
Hak5社 クラウドデバイス管理C2 Cloud対応
|
ペンテスト機器 SHARK JACK CABLE
SHARK JACK CABLEはLinuxを搭載して、USB-C(USB UART)でAndroid(OTG)やPC、Macから対話型のシリアル接続、SSHおよびWebでアクセス可能なペネトレーションテスト機器です。単体でBashおよびDuckyScript対応のペイロードを送ることができるほか、autossh nmap nc wget python arp-scan hping3 macchanger ngrep nping p0f tcpdumpなどのコマンドを用いてネットワークの調査やペネトレーションテストが可能です。従来のSHARK JACKと異なり、給電はUSB-Cで行います。リアルタイムのスクリプトの結果をシリアルコンソール経由で確認できます。 |
|
主な仕様
RGB表示LED RJ-45コネクタx1
スライドSW
USB-C端子(USB UART)
|
主な機能
autossh nmap nc wget python arp-scan hping3 macchanger ngrep nping p0f tcpdumpなどのツールを用いたネットワークの調査やペンテスト
BashおよびDuckyScriptによるスクリプトの実行
USB-CでPC、Mac、Android(OTG)に接続
シリアル接続(コンソール)、Web、SSH経由での管理
Hak5社 クラウドデバイス管理C2 Cloud対応
|
|
Bad USB機器 O.MG CABLE / O.MG Keylogger Cable
O.MG CABLEは一見するとスマホ接続用のUSBケーブル(USBA/USBC to Lightning/USB-C)の形状をしていますが、2.4GHz無線LANを内臓したペネトレーションテスト機器です。Basic版では接続したPCへ8スロットのDuckyScriptを送信できます。また、自己破壊機能や周囲のMACアドレスを利用したジオフェンシングやWiFiトリガー機能を持ちます。Advanced版のO.MGケーブルでは100以上のペイロードスロットとハードウエアキーロガーを搭載し65万のキーストロークを保存できます。O.MGエリート版ではConvert Air Gap Exfil機能を用いて、電源だけでなくデータをO.MG ケーブルへ転送できます。例えば無線のパスワード等をもらった結果をケーブル側に格納したりポートスキャンなどのコマンドを実行させてその結果を収集します。AirGap Host Comms機能はO.MGの無線インターフェイスを利用してDuckyScriptを送信するだけではなく双方向の通信を行えます。Networked C2機能はHak5社のCloudC2サービスなどを利用した別のO.MGなどに コマンドを送ったり命令をかける機能です |
設定はO.MG Programmerが必要です |
主な仕様 Basic以降
内臓WiFi(2.4GHz)遠隔操作
カスタマイズ可能な自己破壊
USB C to C
USB C
to Lightning
主な機能
無線LAN経由の接続
内臓Webサーバ
Android/iOS MITM
ペイロード挿入攻撃
|
ケーブル外観 CtoLightning/CtoC |
ケーブルを検出する
O.MG Cable Detector
|
キーロギング65万ストローク
※O.MG Keylogger版のみ
複数スロット大型ペイロード
ブート時のペイロード挿入
DuckyScript統合型の
キーストローク挿入
USB-Cスマートフォンおよび
タブレットへのキー挿入
Geofencing(MAC検出トリガ)
長距離WiFiトリガ(2km)
スクリプト可能なWebソケット
|
Web-UIからDuckyScript互換ペイロード実行 |
BadUSB機器 OMG Plug WiFi対応 PC/Mac/iOS/Android対応 DuckyScript実行ツール |
OMG Plug |
FW更新等の設定はOMG Programmerが必要です
|
O.MG PlugはWiFiを備えたDuckyScript対応
キーストローク挿入ツールです。
USB Rubber DuckのようにUSBポートを抜いてMicroSDを差し替えたりすることなく、WiFi経由で動的にスクリプトを変更してペイロード挿入が可能です。ファームウエア更新等はO.MG Programmerを利用します。
ストラップつきでキーホルダーにつけてUSBメモリのように持ち運びすることができます。
USB Rubber Duckをご存じの方なら、WiFiでリモート更新可能なUSB Rubber Duckです。そのため、ペネトレーションテストはもちろんですが、通常のシステム運用作業でも非常に便利に活用できます。 |
Keelog社キーロガー製品 取扱商品例
Keelog社の無線LAN対応やフォレンジック用途をはじめとしたキーロガー製品を取り扱っております。
特にRS-232C関係はセキュリティ以外の用途としてシリアル端末のロギング、デバッギングにも非常に有用です
※従業員向けに利用される場合には装置の表記と事前に雇用契約等で通知が必要になります。
|
キーロガー AirDrive Forensic Keylogger Pro 他にモジュール版・ケーブル版もあります。
AirDrive Forensic Keylogger Proは小型キーロガーです。Wi-Fiを内臓しており、PCだけではなく、スマートフォンやタブレットからのアクセスが可能です。また、ライブデータストリーム、Emailによるレポート、タイムスタンプ機能などを持ちます。 |
|
主な仕様・機能
16MB暗号化ストレージ
16,000,000キーストローク
透過的なためセキュリティソフトウエアから検出されません
40以上のキーボードに対応
バーコードリーダー対応
WiFi HotSpot(WPA2)機能
Webユーザインタフェース
Emaiによるレポート
タイムスタンプ記録
ライブデータストリーム |
|
キーロガー AirDrive Keylogger Max 他に無線なしでデータ送信可能なKeyGrabberやモジュール版・ケーブル版もあります。
AirDrive Keylogger Maxは16GBハードウエア暗号化されたメモリを持つキーロガーです。WiFiを内臓しPCやスマートデバイスからアクセス可能です。また、ライブデータストリーム、Emailレポート、タイムスタンプ機能に加えてUSBフラッシュドライブとして認識されるモードを持ち、リモートでもローカルでも活用できます。
|
|
主な仕様・機能
16GB暗号化ストレージ
16,000,000,000キーストローク
USB High-Speed Flashモード
透過的なためセキュリティソフトウエアから検出されません
40以上のキーボードに対応
バーコードリーダー対応
WiFi HotSpot(WPA2)機能
Webユーザインタフェース
Emaiによるレポート
タイムスタンプ記録
ライブデータストリーム
|
|
シリアルロガー AirDrive Serial Logger Max 他にモジュール版もあります。
AirDrive Serial LoggerはRS-232Cシリアルのロギング機器で16GBの暗号化ストレージを持ち、無線LAN経由でPCやスマートフォンからアクセス可能です。LEDとプッシュボタンを持ち115200bpsまでの機器を利用できます。また、ライブデータストリーム、Emailレポート、タイムスタンプ機能に加えてUSBフラッシュドライブとして認識されるモードを持ち、リモートでもローカルでも活用できます。 |
|
主な仕様・機能
16GB暗号化ストレージ
USB High-Speed Flashモード
非同期シリアル転送ロギング
115200bpsまでの受信対応
WiFi HotSpot(WPA2)機能
Webユーザインタフェース
Emaiによるレポート
タイムスタンプ記録
ライブデータストリーム
|
|
シリアルロガー Serial Ghost TimeKeeper 他にモジュール版もあります。
Serial GhostはRS-232Cシリアルのロギング機器です。16GBの暗号化ストレージを持ち、リアルタイムクロックのためのバッテリーを内臓した時刻印の記録が可能です。LEDとプッシュボタンを持ち、230400bpsまでの機器を利用できます。USBフラッシュドライブとして認識されるモードを持ちます。仮想COMモード機能によってコマンドの送受信も可能です。 |
|
主な仕様・機能
16GB暗号化ストレージ
USB High-Speed Flashモード
非同期シリアル転送ロギング
仮想COMモードによる通信
230400bpsまでの送受信対応
バッテリーバックアップ
タイムスタンプ記録
|
|
ぜひお気軽に→ご相談くださいませ。
|
|
|