Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
! Schicht !! Aktivitäten
+
! Schicht !! Aktivitäten !! Angriffsvektoren
 
|-
 
|-
 
| Anwenderschnittstelle und Softwareanwendung ||  
 
| Anwenderschnittstelle und Softwareanwendung ||  
 
   - Benutzeroberfläche und Softwareanwendungen
 
   - Benutzeroberfläche und Softwareanwendungen
 
   - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung
 
   - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung
   - Protokolle wie HTTP, SMTP, FTP
+
   - Protokolle wie HTTP, SMTP, FTP ||
 +
  - Malware-Injektion
 +
  - Phishing-Angriffe
 +
  - Angriffe auf Anwendungsebene
 +
  - DDoS-Angriffe
 
|-
 
|-
 
| Darstellung ||  
 
| Darstellung ||  
 
   - Datenverschlüsselung und -entschlüsselung
 
   - Datenverschlüsselung und -entschlüsselung
 
   - Datenkompression und -expansion
 
   - Datenkompression und -expansion
   - Anzeigen komprimierter Dateien
+
   - Anzeigen komprimierter Dateien ||
 +
  - Daten-Codierung/-Decodierung-Verwundbarkeiten
 +
  - Bösartige Codeinjektion
 +
  - Format-String-Angriffe
 
|-
 
|-
 
| Sitzung ||  
 
| Sitzung ||  
 
   - Aufbau, Verwaltung und Beendigung von Verbindungen
 
   - Aufbau, Verwaltung und Beendigung von Verbindungen
 
   - Verwaltung des Sitzungszustands
 
   - Verwaltung des Sitzungszustands
   - Videokonferenzen
+
   - Videokonferenzen ||
 +
  - Sitzungshijacking
 +
  - Brute-Force-Angriffe
 +
  - Sitzungsfixierung
 
|-
 
|-
 
| Transport ||  
 
| Transport ||  
 
   - Gewährleistung der end-to-end Datenübertragung
 
   - Gewährleistung der end-to-end Datenübertragung
 
   - TCP- und UDP-Protokolle
 
   - TCP- und UDP-Protokolle
   - Fehlerkorrektur
+
   - Fehlerkorrektur ||
 +
  - Man-in-the-middle-Angriffe
 +
  - SYN/ACK-Flooding
 +
  - TCP/IP-Verwundbarkeiten
 
|-
 
|-
 
| Netzwerk ||  
 
| Netzwerk ||  
 
   - Routing und Adressierung
 
   - Routing und Adressierung
 
   - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF)
 
   - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF)
   - Konfiguration von Subnetzen
+
   - Konfiguration von Subnetzen ||
 +
  - IP-Spoofing
 +
  - Manipulation von Routing-Tabellen
 +
  - DDoS-Angriff
 
|-
 
|-
 
| Datensicherung ||  
 
| Datensicherung ||  
 
   - Frames und Fehlererkennung/-korrektur
 
   - Frames und Fehlererkennung/-korrektur
   - Ethernet, WLAN und Bridging
+
   - Ethernet, WLAN und Bridging ||
 +
  - MAC-Adress-Spoofing
 +
  - ARP-Spoofing
 +
  - VLAN-Hopping
 
|-
 
|-
 
| Physikalische Schicht ||  
 
| Physikalische Schicht ||  
 
   - Physisches Medium und elektrische/optische Signalisierung
 
   - Physisches Medium und elektrische/optische Signalisierung
 
   - Ethernet-Kabel, Glasfasern usw.
 
   - Ethernet-Kabel, Glasfasern usw.
   - Funkwellen in drahtlosen Verbindungen
+
   - Funkwellen in drahtlosen Verbindungen ||
 +
  - Physische Manipulation
 +
  - Abhören
 +
  - Elektromagnetische Störungen
 
|}
 
|}

Version vom 14. Oktober 2023, 15:00 Uhr

Schicht Aktivitäten Angriffsvektoren
Anwenderschnittstelle und Softwareanwendung
 - Benutzeroberfläche und Softwareanwendungen
 - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung
 - Protokolle wie HTTP, SMTP, FTP || 
 - Malware-Injektion
 - Phishing-Angriffe
 - Angriffe auf Anwendungsebene
 - DDoS-Angriffe
Darstellung
 - Datenverschlüsselung und -entschlüsselung
 - Datenkompression und -expansion
 - Anzeigen komprimierter Dateien || 
 - Daten-Codierung/-Decodierung-Verwundbarkeiten
 - Bösartige Codeinjektion
 - Format-String-Angriffe
Sitzung
 - Aufbau, Verwaltung und Beendigung von Verbindungen
 - Verwaltung des Sitzungszustands
 - Videokonferenzen || 
 - Sitzungshijacking
 - Brute-Force-Angriffe
 - Sitzungsfixierung
Transport
 - Gewährleistung der end-to-end Datenübertragung
 - TCP- und UDP-Protokolle
 - Fehlerkorrektur || 
 - Man-in-the-middle-Angriffe
 - SYN/ACK-Flooding
 - TCP/IP-Verwundbarkeiten
Netzwerk
 - Routing und Adressierung
 - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF)
 - Konfiguration von Subnetzen || 
 - IP-Spoofing
 - Manipulation von Routing-Tabellen
 - DDoS-Angriff
Datensicherung
 - Frames und Fehlererkennung/-korrektur
 - Ethernet, WLAN und Bridging || 
 - MAC-Adress-Spoofing
 - ARP-Spoofing
 - VLAN-Hopping
Physikalische Schicht
 - Physisches Medium und elektrische/optische Signalisierung
 - Ethernet-Kabel, Glasfasern usw.
 - Funkwellen in drahtlosen Verbindungen || 
 - Physische Manipulation
 - Abhören
 - Elektromagnetische Störungen