Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „{| class="wikitable" |- ! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren |- | Anwenderschnittstelle und Softwareanwendung || Malware-Injektion ||…“) |
|||
| Zeile 1: | Zeile 1: | ||
{| class="wikitable" | {| class="wikitable" | ||
|- | |- | ||
| − | ! OSI-Schicht !! | + | ! OSI-Schicht !! Tätigkeit im OSI-Modell !! Angriffsvektoren |
|- | |- | ||
| − | | Anwenderschnittstelle und Softwareanwendung || Malware-Injektion | + | | Anwenderschnittstelle und Softwareanwendung || Benutzerinterface und Softwareanwendungen || Malware-Injektion, Phishing-Angriffe |
|- | |- | ||
| − | | | + | | Darstellung || Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung || Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe |
|- | |- | ||
| − | | Sitzung || | + | | Sitzung || Verwaltung von Sitzungen || Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung |
|- | |- | ||
| Transport || Fehlerkorrektur, Routing und Adressierung || SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe | | Transport || Fehlerkorrektur, Routing und Adressierung || SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe | ||
| Zeile 15: | Zeile 15: | ||
| Datensicherung || Frames und Fehlererkennung/Korrektur || ARP-Spoofing | | Datensicherung || Frames und Fehlererkennung/Korrektur || ARP-Spoofing | ||
|- | |- | ||
| − | | Physikalische Schicht || Elektrische/ optische Signalgebung || Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen | + | | Physikalische Schicht || Elektrische/optische Signalgebung || Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen |
|} | |} | ||
Version vom 14. Oktober 2023, 14:37 Uhr
| OSI-Schicht | Tätigkeit im OSI-Modell | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung | Benutzerinterface und Softwareanwendungen | Malware-Injektion, Phishing-Angriffe |
| Darstellung | Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung | Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe |
| Sitzung | Verwaltung von Sitzungen | Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung |
| Transport | Fehlerkorrektur, Routing und Adressierung | SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe |
| Netzwerk | Konfiguration von Subnetzen | MAC-Adress-Spoofing |
| Datensicherung | Frames und Fehlererkennung/Korrektur | ARP-Spoofing |
| Physikalische Schicht | Elektrische/optische Signalgebung | Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen |