Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 3: | Zeile 3: | ||
! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren | ! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren | ||
|- | |- | ||
| − | | Anwenderschnittstelle und Softwareanwendung || | + | | Anwenderschnittstelle und Softwareanwendung || User Interface and Software Application || |
| − | - Malware-Injektion | + | - Web Browsing, Email Communication, File Transfer, Protokolle wie HTTP, SMTP, FTP |
| − | + | - Malware-Injektion, Phishing-Angriffe, Angriffe auf Anwendungsebene | |
| − | |||
|- | |- | ||
| − | | Darstellung || | + | | Darstellung || Data Encryption & Decryption || |
| − | - Datenverschlüsselung und -entschlüsselung | + | - Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Codeinjektion, Format-String-Angriffe, Anzeigen komprimierter Dateien |
| − | |||
| − | |||
| − | |||
| − | |||
|- | |- | ||
| − | | Sitzung || | + | | Sitzung || Establishes, Manages and Terminates Connections || |
| − | - Sitzungshijacking | + | - Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung, Video Conferencing |
| − | |||
| − | |||
|- | |- | ||
| − | | Transport || | + | | Transport || Ensures end-to-end data delivery || |
| − | - SYN/ACK-Flooding | + | - TCP and UDP Protocols, Error Correction, SYN/ACK-Flooding, DDoS-Angriffe, IP-Spoofing, Manipulation von Routing-Tabellen |
| − | |||
| − | |||
| − | |||
|- | |- | ||
| − | | Netzwerk || | + | | Netzwerk || Routing and Addressing || |
| − | - MAC-Adress-Spoofing | + | - MAC-Adress-Spoofing, ARP-Spoofing, VLAN-Hopping, IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF), Subnet Configuration |
| − | |||
| − | |||
|- | |- | ||
| − | | Datensicherung || Frames | + | | Datensicherung || Frames and error detection/correction || |
| − | - | + | - Ethernet, WI-FI and bridging |
| − | - Abhören | + | - Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen, Ethernet-Kabel, Fiber optics, Radio waves in wireless links |
| − | |||
|} | |} | ||
Version vom 14. Oktober 2023, 14:50 Uhr
| OSI-Schicht | Aktivität im OSI-Modell | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung | User Interface and Software Application |
- Web Browsing, Email Communication, File Transfer, Protokolle wie HTTP, SMTP, FTP - Malware-Injektion, Phishing-Angriffe, Angriffe auf Anwendungsebene |
| Darstellung | Data Encryption & Decryption |
- Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Codeinjektion, Format-String-Angriffe, Anzeigen komprimierter Dateien |
| Sitzung | Establishes, Manages and Terminates Connections |
- Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung, Video Conferencing |
| Transport | Ensures end-to-end data delivery |
- TCP and UDP Protocols, Error Correction, SYN/ACK-Flooding, DDoS-Angriffe, IP-Spoofing, Manipulation von Routing-Tabellen |
| Netzwerk | Routing and Addressing |
- MAC-Adress-Spoofing, ARP-Spoofing, VLAN-Hopping, IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF), Subnet Configuration |
| Datensicherung | Frames and error detection/correction |
- Ethernet, WI-FI and bridging - Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen, Ethernet-Kabel, Fiber optics, Radio waves in wireless links |