Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 3: Zeile 3:
 
! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren
 
! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren
 
|-
 
|-
| Anwenderschnittstelle und Softwareanwendung || Benutzerschnittstelle und Softwareanwendungen ||  
+
| Anwenderschnittstelle und Softwareanwendung || User Interface and Software Application ||  
   - Malware-Injektion
+
  - Web Browsing, Email Communication, File Transfer, Protokolle wie HTTP, SMTP, FTP
  - Phishing-Angriffe
+
   - Malware-Injektion, Phishing-Angriffe, Angriffe auf Anwendungsebene
  - Angriffe auf Anwendungsebene
 
 
|-
 
|-
| Darstellung || Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung ||  
+
| Darstellung || Data Encryption & Decryption ||  
   - Datenverschlüsselung und -entschlüsselung
+
   - Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Codeinjektion, Format-String-Angriffe, Anzeigen komprimierter Dateien
  - Codierung/Decodierung
 
  - Verwundbarkeiten
 
  - Bösartiger Codeinjektion
 
  - Format-String-Angriffe
 
 
|-
 
|-
| Sitzung || Aufbau und Verwaltung von Verbindungen ||  
+
| Sitzung || Establishes, Manages and Terminates Connections ||  
   - Sitzungshijacking
+
   - Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung, Video Conferencing
  - Brute-Force-Angriffe
 
  - Sitzungsfixierung
 
 
|-
 
|-
| Transport || Fehlerkorrektur, Routing und Adressierung ||  
+
| Transport || Ensures end-to-end data delivery ||  
   - SYN/ACK-Flooding
+
   - TCP and UDP Protocols, Error Correction, SYN/ACK-Flooding, DDoS-Angriffe, IP-Spoofing, Manipulation von Routing-Tabellen
  - DDoS-Angriffe
 
  - IP-Spoofing
 
  - Manipulation von Routing-Tabellen
 
 
|-
 
|-
| Netzwerk || Konfiguration von Subnetzen ||  
+
| Netzwerk || Routing and Addressing ||  
   - MAC-Adress-Spoofing
+
   - MAC-Adress-Spoofing, ARP-Spoofing, VLAN-Hopping, IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF), Subnet Configuration
  - ARP-Spoofing
 
  - VLAN-Hopping
 
 
|-
 
|-
| Datensicherung || Frames und Fehlererkennung/Korrektur ||  
+
| Datensicherung || Frames and error detection/correction ||  
   - Physische Manipulation
+
   - Ethernet, WI-FI and bridging
   - Abhören
+
   - Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen, Ethernet-Kabel, Fiber optics, Radio waves in wireless links
  - Elektromagnetische Störungen
 
 
|}
 
|}

Version vom 14. Oktober 2023, 14:50 Uhr

OSI-Schicht Aktivität im OSI-Modell Angriffsvektoren
Anwenderschnittstelle und Softwareanwendung User Interface and Software Application
 - Web Browsing, Email Communication, File Transfer, Protokolle wie HTTP, SMTP, FTP
 - Malware-Injektion, Phishing-Angriffe, Angriffe auf Anwendungsebene
Darstellung Data Encryption & Decryption
 - Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Codeinjektion, Format-String-Angriffe, Anzeigen komprimierter Dateien
Sitzung Establishes, Manages and Terminates Connections
 - Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung, Video Conferencing
Transport Ensures end-to-end data delivery
 - TCP and UDP Protocols, Error Correction, SYN/ACK-Flooding, DDoS-Angriffe, IP-Spoofing, Manipulation von Routing-Tabellen
Netzwerk Routing and Addressing
 - MAC-Adress-Spoofing, ARP-Spoofing, VLAN-Hopping, IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF), Subnet Configuration
Datensicherung Frames and error detection/correction
 - Ethernet, WI-FI and bridging
 - Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen, Ethernet-Kabel, Fiber optics, Radio waves in wireless links