Venta de Equipos
Experimenta el WiFi Pineapple más refinado del mundo
Interfaces intuitivas te guían durante auditorías WiFi. Las campañas automatizan los pentests y generan reportes visuales impresionantes. El reconocimiento interactivo te pone en control total del espacio aéreo inalámbrico, y su conjunto de radios dedicadas entrega resultados de nivel empresarial.
- Simula de forma precisa redes preferidas para identificar dispositivos vulnerables a este punto de acceso falso (rogue AP).
- Realiza auditorías automáticas programadas con campañas que generan reportes de inteligencia accionables.
- Instala y gestiona remotamente con Cloud C2, ideal para simulación de amenazas persistentes y monitoreo in situ.
- Visualiza completamente el entorno inalámbrico y orquesta ataques desde un panel de control en tiempo real.
- Captura información valiosa: desde claves PSK y credenciales WPA-Enterprise hasta datos personales (PII) vía portales cautivos dirigidos.
- Mantente dentro del alcance legal del pentest usando filtros avanzados de clientes y puntos de acceso.
Nuevo en la Versión 2.0
- Compatibilidad Dual-Band 2.4 + 5 GHz integrada
- Compatibilidad automática con el adaptador MK7AC
- Todo en uno: Mark VII + AC Tactical Kit
- Firmware 2.0 RC disponible gratuitamente
Mejoras incluidas:
- Reconocimiento mejorado
- Captura automática de handshakes
- Deautenticación más eficaz
- Cortafuegos en la interfaz web
- Ataques contra WPA-Enterprise
- ¡Más de 50 mejoras y correcciones!
USB Rubber Ducky – El clásico del hacking físico
Para un humano, es una simple memoria USB. Para una computadora es un teclado escribiendo a velocidad sobrehumana.
Ejecuta ataques hotplug creativos y complejos en segundos. Desde películas y series hasta el corazón de los toolkits de ciberseguridad en todo el mundo, la USB Rubber Ducky se ha convertido en un ícono de la cultura hacker, sinónimo del ataque que ella misma inventó.
Inyección de pulsaciones (Keystroke Injection)
Las computadoras confían en los humanos. Los humanos usan teclados. Y todos los teclados comparten una especificación universal: HID (Human Interface Device).
Cuando conectas un teclado, el sistema lo identifica como HID y lo confía automáticamente… porque “es un humano”.
La USB Rubber Ducky aprovecha esa confianza: aunque parece un pendrive común, en realidad se identifica como teclado y ejecuta comandos como si fueras tú, pero a una velocidad imposible para un humano.
¿Qué puede hacer?
- Abrir terminales
- Escribir scripts ocultos
- Descargar cargas útiles
- Crear usuarios
- Extraer información
- Lanzar backdoors
Y todo con solo conectarla al puerto USB de la víctima.
Ideal para:
- Pentesters
- Blue teams (defensa: “conoce a tu enemigo”)
- Red teams
- Formación en ciberseguridad
- Escenarios de awareness empresarial
UnBlocker – El USB malicioso que parece inofensivo
Los USB Data Blockers son la solución más comúnmente recomendada para protegerse contra amenazas vía USB. Pero el O.MG UnBlocker rompe las reglas: parece y se comporta como un simple bloqueador de datos, pero esconde un implante O.MG inalámbrico letal… esperando activarse.
¿Qué hace?
Enví cargas útiles (payloads) desde el conector macho directamente al equipo donde lo conectes, ayudándote a «desbloquear» situaciones complejas. Mientras tanto, el conector hembra sigue pasando corriente de 5V como cualquier bloqueador de datos genuino. Nadie sospecha.
Personalización total
- Disponible en 3 colores
- Puedes agregar tus propias etiquetas y logotipos, para hacerlo encajar perfectamente en el entorno objetivo
- Incluye ejemplos de etiquetas para que empieces a jugar con el camuflaje
Potenciado por la Serie Elite
El implante interno O.MG Elite te ofrece funciones de alto nivel y rendimiento brutal. Además:
- Acceso anticipado a futuras capacidades
- No necesitas comprar nuevo hardware, solo instala el firmware Beta más reciente y únete a la comunidad de desarrollo
Activación
Debido a su poder ofensivo avanzado, los O.MG UnBlocker se envían desactivados por normativas internacionales.
Para activarlos:
1.Usa el O.MG Universal Programmer
2.Abre el navegador con soporte WebSerial
3.Ejecuta el proceso en 3 simples pasos con WebFlasher (o usa el flasher alternativo vía Python)
Pwnagotchi – Tu Compañero Ciberético Personalizado
Bienvenido al siguiente nivel de compañía cibernética interactiva: el Pwnagotchi de PhreakBoutique. Cada uno de nuestros Pwnagotchis está ensamblado con amor y dedicación inquebrantable a la calidad.
Incluye:
- Raspberry Pi Zero W (versión 1.3 o 2, según disponibilidad) con pines soldados, ofreciendo máximo rendimiento en un diseño compacto.
- Pantalla e-ink compatible, la interfaz perfecta para tu nuevo amigo digital. Visualiza su estado en cualquier condición de luz y disfruta de su eficiencia energética.
- Caja personalizable en varios colores, combinando estilo y protección.
- Cordón de paracord a juego para llevarlo contigo a todas partes.
- Cable USB de nylon de alta calidad para mantenerlo siempre activo.
- Bolsa de transporte elegante, con espacio extra para accesorios o snacks.
Características clave:
-
Componentes premium: Raspberry Pi Zero W + pantalla e-ink de alto rendimiento.
-
Personalización: Elige entre colores únicos para la carcasa.
-
Portabilidad: Ligero y con accesorios para llevarlo fácilmente.
-
Todo incluido: Cable y bolsa para un setup completo.
¡Vive la experiencia Pwnagotchi, donde el hacking se encuentra con el espíritu Tamagotchi!
Nota: Herramienta educativa y divertida; úsala siempre de forma ética y responsable.
Flipper Zero
Es un dispositivo portátil multifunción para hacking y análisis de hardware. Diseñado con forma de “juguete de espionaje“, combina múltiples herramientas de prueba en un solo equipo compacto.
A pesar de su apariencia amigable, es una potente navaja suiza para pentesters, entusiastas de la seguridad y desarrolladores de hardware.
Funciones principales:
- RFID/NFC: Leer, emular y clonar tarjetas de acceso (125 kHz, 13.56 MHz).
- InfraRojo (IR): Capturar y reproducir señales de controles remotos (TV, aire acondicionado, etc.).
- Radiofrecuencia Sub-GHz: Analizar y transmitir señales entre 300–928 MHz (por ejemplo, portones, alarmas, sensores).
- Bluetooth LE (experimental): Escaneo, identificación y futuras integraciones.
- GPIO/BadUSB: Ejecutar scripts como teclado (similar al Rubber Ducky) o interactuar con hardware vía pines GPIO.
- 1-Wire/iButton/Dallas Keys: Clonar y emular llaves físicas de contacto.
Kit de Hacking Ético – Pico Pi Hid, KALI USB y NEXUS 6P Kali, Nethunter, HacPHone
El Kit de hacking ético de cobertura ilimitada proporciona todo lo que necesitas para impulsar tu viaje de ciberseguridad. Ideal para estudiantes, profesionales de TI y aficionados, este paquete incluye tres herramientas esenciales para aprender pentesting inalámbrico, secuencias de comandos USB y piratería móvil.
Lo que se incluye:
- Cobertura ilimitada Pi HID Board
- Preprogramado como un Dispositivo BadUSBpara cargas útiles HID, simulación de ingeniería social y pruebas de automatización.
- Cobertura ilimitada Kali Linux USB (HackStick)
- USB de arranque cargado con Kali Linux 2024.4 y almacenamiento persistente para pentesting, descifrado de contraseñas y escaneo de vulnerabilidades.
- Cobertura ilimitada Nexus 6P HacPhone
- Precargado con el sistema operativo móvil Kali NetHunter para evaluaciones de redes portátiles, ataques HID y piratería inalámbrica.
¿Por qué elegir este kit?
Profesionalmente preparado y probado
Software precargado: no se requiere parpadeo ni codificación
Perfecto para principiantes y usuarios avanzados por igual
Respaldado por el servicio al cliente de confianza de Unlimited Coverage
Envío: 3-6 días hábiles
Devoluciones: reembolso completo de 14 días
Comienza tu viaje de piratería hoy: herramientas diseñadas para enseñar, probar y proteger.
Bjorn CyberViking Pwnagotchi Digital WiFi Mascota Raspberry Pi
Xeno, compañero Wifi – Herramienta Pentesting de Ciberseguridad para hacking ético
RFID lector y emulador
Placa de desarrollo Bluetooth Zero Wi-Fi (negro) con firmware marausor preinstalado, ESP32-S2, para pruebas de bolígrafos inalámbricos, control IoT.
Software