Methods and Techniques

  • Angriffstechniken:

    • Bypassing von Authentifizierungssystemen: Verwendung von Hardware-Keyloggern, HID-Attacks, oder das Überbrücken von BIOS-Passwörtern.

    • JTAG und Debugging Interfaces: Zugriff auf Hardware-Debugging-Schnittstellen, um die Firmware zu manipulieren.

    • Hardware-Implantate: Platzierung von Hardware, die eine Überwachung oder Kontrolle ermöglicht (z.B. Keylogger, RF-Transmitter).

  • Tools für physische Angriffe:

    • Proxmark3: Für Angriffe auf RFID/NFC-Systeme.

    • Hak5-Produkte: Rubber Ducky, Bash Bunny, WiFi Pineapple für Angriffe über USB, WLAN und mehr.

    • Flipper Zero: Multitool für pentester-basierte physischen Zugriff und NFC-Angriffe.

Last updated