Methods and Techniques
Angriffstechniken:
Bypassing von Authentifizierungssystemen: Verwendung von Hardware-Keyloggern, HID-Attacks, oder das Überbrücken von BIOS-Passwörtern.
JTAG und Debugging Interfaces: Zugriff auf Hardware-Debugging-Schnittstellen, um die Firmware zu manipulieren.
Hardware-Implantate: Platzierung von Hardware, die eine Überwachung oder Kontrolle ermöglicht (z.B. Keylogger, RF-Transmitter).
Tools für physische Angriffe:
Proxmark3: Für Angriffe auf RFID/NFC-Systeme.
Hak5-Produkte: Rubber Ducky, Bash Bunny, WiFi Pineapple für Angriffe über USB, WLAN und mehr.
Flipper Zero: Multitool für pentester-basierte physischen Zugriff und NFC-Angriffe.
Last updated