Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
{| class="wikitable" | {| class="wikitable" | ||
|- | |- | ||
| − | ! Schicht !! Aktivitäten | + | ! Schicht !! Aktivitäten !! Angriffsvektoren |
|- | |- | ||
| Anwenderschnittstelle und Softwareanwendung || | | Anwenderschnittstelle und Softwareanwendung || | ||
- Benutzeroberfläche und Softwareanwendungen | - Benutzeroberfläche und Softwareanwendungen | ||
- Web-Browsing, E-Mail-Kommunikation, Dateiübertragung | - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung | ||
| − | - Protokolle wie HTTP, SMTP, FTP | + | - Protokolle wie HTTP, SMTP, FTP || |
| + | - Malware-Injektion | ||
| + | - Phishing-Angriffe | ||
| + | - Angriffe auf Anwendungsebene | ||
| + | - DDoS-Angriffe | ||
|- | |- | ||
| Darstellung || | | Darstellung || | ||
- Datenverschlüsselung und -entschlüsselung | - Datenverschlüsselung und -entschlüsselung | ||
- Datenkompression und -expansion | - Datenkompression und -expansion | ||
| − | - Anzeigen komprimierter Dateien | + | - Anzeigen komprimierter Dateien || |
| + | - Daten-Codierung/-Decodierung-Verwundbarkeiten | ||
| + | - Bösartige Codeinjektion | ||
| + | - Format-String-Angriffe | ||
|- | |- | ||
| Sitzung || | | Sitzung || | ||
- Aufbau, Verwaltung und Beendigung von Verbindungen | - Aufbau, Verwaltung und Beendigung von Verbindungen | ||
- Verwaltung des Sitzungszustands | - Verwaltung des Sitzungszustands | ||
| − | - Videokonferenzen | + | - Videokonferenzen || |
| + | - Sitzungshijacking | ||
| + | - Brute-Force-Angriffe | ||
| + | - Sitzungsfixierung | ||
|- | |- | ||
| Transport || | | Transport || | ||
- Gewährleistung der end-to-end Datenübertragung | - Gewährleistung der end-to-end Datenübertragung | ||
- TCP- und UDP-Protokolle | - TCP- und UDP-Protokolle | ||
| − | - Fehlerkorrektur | + | - Fehlerkorrektur || |
| + | - Man-in-the-middle-Angriffe | ||
| + | - SYN/ACK-Flooding | ||
| + | - TCP/IP-Verwundbarkeiten | ||
|- | |- | ||
| Netzwerk || | | Netzwerk || | ||
- Routing und Adressierung | - Routing und Adressierung | ||
- IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) | - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) | ||
| − | - Konfiguration von Subnetzen | + | - Konfiguration von Subnetzen || |
| + | - IP-Spoofing | ||
| + | - Manipulation von Routing-Tabellen | ||
| + | - DDoS-Angriff | ||
|- | |- | ||
| Datensicherung || | | Datensicherung || | ||
- Frames und Fehlererkennung/-korrektur | - Frames und Fehlererkennung/-korrektur | ||
| − | - Ethernet, WLAN und Bridging | + | - Ethernet, WLAN und Bridging || |
| + | - MAC-Adress-Spoofing | ||
| + | - ARP-Spoofing | ||
| + | - VLAN-Hopping | ||
|- | |- | ||
| Physikalische Schicht || | | Physikalische Schicht || | ||
- Physisches Medium und elektrische/optische Signalisierung | - Physisches Medium und elektrische/optische Signalisierung | ||
- Ethernet-Kabel, Glasfasern usw. | - Ethernet-Kabel, Glasfasern usw. | ||
| − | - Funkwellen in drahtlosen Verbindungen | + | - Funkwellen in drahtlosen Verbindungen || |
| + | - Physische Manipulation | ||
| + | - Abhören | ||
| + | - Elektromagnetische Störungen | ||
|} | |} | ||
Version vom 14. Oktober 2023, 15:00 Uhr
| Schicht | Aktivitäten | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung |
- Benutzeroberfläche und Softwareanwendungen - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung - Protokolle wie HTTP, SMTP, FTP || - Malware-Injektion - Phishing-Angriffe - Angriffe auf Anwendungsebene - DDoS-Angriffe | |
| Darstellung |
- Datenverschlüsselung und -entschlüsselung - Datenkompression und -expansion - Anzeigen komprimierter Dateien || - Daten-Codierung/-Decodierung-Verwundbarkeiten - Bösartige Codeinjektion - Format-String-Angriffe | |
| Sitzung |
- Aufbau, Verwaltung und Beendigung von Verbindungen - Verwaltung des Sitzungszustands - Videokonferenzen || - Sitzungshijacking - Brute-Force-Angriffe - Sitzungsfixierung | |
| Transport |
- Gewährleistung der end-to-end Datenübertragung - TCP- und UDP-Protokolle - Fehlerkorrektur || - Man-in-the-middle-Angriffe - SYN/ACK-Flooding - TCP/IP-Verwundbarkeiten | |
| Netzwerk |
- Routing und Adressierung - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) - Konfiguration von Subnetzen || - IP-Spoofing - Manipulation von Routing-Tabellen - DDoS-Angriff | |
| Datensicherung |
- Frames und Fehlererkennung/-korrektur - Ethernet, WLAN und Bridging || - MAC-Adress-Spoofing - ARP-Spoofing - VLAN-Hopping | |
| Physikalische Schicht |
- Physisches Medium und elektrische/optische Signalisierung - Ethernet-Kabel, Glasfasern usw. - Funkwellen in drahtlosen Verbindungen || - Physische Manipulation - Abhören - Elektromagnetische Störungen |