Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 3: | Zeile 3: | ||
! Schicht !! Aktivitäten !! Angriffsvektoren | ! Schicht !! Aktivitäten !! Angriffsvektoren | ||
|- | |- | ||
| − | | Anwenderschnittstelle und Softwareanwendung || | + | | Schicht 7 (Anwenderschnittstelle und Softwareanwendung) || |
- Benutzeroberfläche und Softwareanwendungen | - Benutzeroberfläche und Softwareanwendungen | ||
- Web-Browsing, E-Mail-Kommunikation, Dateiübertragung | - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung | ||
| Zeile 12: | Zeile 12: | ||
- DDoS-Angriffe | - DDoS-Angriffe | ||
|- | |- | ||
| − | | Darstellung || | + | | Schicht 6 (Darstellung) || |
- Datenverschlüsselung und -entschlüsselung | - Datenverschlüsselung und -entschlüsselung | ||
- Datenkompression und -expansion | - Datenkompression und -expansion | ||
| Zeile 20: | Zeile 20: | ||
- Format-String-Angriffe | - Format-String-Angriffe | ||
|- | |- | ||
| − | | Sitzung || | + | | Schicht 5 (Sitzung) || |
- Aufbau, Verwaltung und Beendigung von Verbindungen | - Aufbau, Verwaltung und Beendigung von Verbindungen | ||
- Verwaltung des Sitzungszustands | - Verwaltung des Sitzungszustands | ||
| Zeile 28: | Zeile 28: | ||
- Sitzungsfixierung | - Sitzungsfixierung | ||
|- | |- | ||
| − | | Transport || | + | | Schicht 4 (Transport) || |
- Gewährleistung der end-to-end Datenübertragung | - Gewährleistung der end-to-end Datenübertragung | ||
- TCP- und UDP-Protokolle | - TCP- und UDP-Protokolle | ||
| Zeile 36: | Zeile 36: | ||
- TCP/IP-Verwundbarkeiten | - TCP/IP-Verwundbarkeiten | ||
|- | |- | ||
| − | | Netzwerk || | + | | Schicht 3 (Netzwerk) || |
- Routing und Adressierung | - Routing und Adressierung | ||
- IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) | - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) | ||
| Zeile 44: | Zeile 44: | ||
- DDoS-Angriff | - DDoS-Angriff | ||
|- | |- | ||
| − | | Datensicherung || | + | | Schicht 2 (Datensicherung) || |
- Frames und Fehlererkennung/-korrektur | - Frames und Fehlererkennung/-korrektur | ||
- Ethernet, WLAN und Bridging || | - Ethernet, WLAN und Bridging || | ||
| Zeile 51: | Zeile 51: | ||
- VLAN-Hopping | - VLAN-Hopping | ||
|- | |- | ||
| − | | Physikalische Schicht || | + | | Schicht 1 (Physikalische Schicht) || |
- Physisches Medium und elektrische/optische Signalisierung | - Physisches Medium und elektrische/optische Signalisierung | ||
- Ethernet-Kabel, Glasfasern usw. | - Ethernet-Kabel, Glasfasern usw. | ||
Version vom 14. Oktober 2023, 15:01 Uhr
| Schicht | Aktivitäten | Angriffsvektoren |
|---|---|---|
| Schicht 7 (Anwenderschnittstelle und Softwareanwendung) |
- Benutzeroberfläche und Softwareanwendungen - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung - Protokolle wie HTTP, SMTP, FTP || - Malware-Injektion - Phishing-Angriffe - Angriffe auf Anwendungsebene - DDoS-Angriffe | |
| Schicht 6 (Darstellung) |
- Datenverschlüsselung und -entschlüsselung - Datenkompression und -expansion - Anzeigen komprimierter Dateien || - Daten-Codierung/-Decodierung-Verwundbarkeiten - Bösartige Codeinjektion - Format-String-Angriffe | |
| Schicht 5 (Sitzung) |
- Aufbau, Verwaltung und Beendigung von Verbindungen - Verwaltung des Sitzungszustands - Videokonferenzen || - Sitzungshijacking - Brute-Force-Angriffe - Sitzungsfixierung | |
| Schicht 4 (Transport) |
- Gewährleistung der end-to-end Datenübertragung - TCP- und UDP-Protokolle - Fehlerkorrektur || - Man-in-the-middle-Angriffe - SYN/ACK-Flooding - TCP/IP-Verwundbarkeiten | |
| Schicht 3 (Netzwerk) |
- Routing und Adressierung - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) - Konfiguration von Subnetzen || - IP-Spoofing - Manipulation von Routing-Tabellen - DDoS-Angriff | |
| Schicht 2 (Datensicherung) |
- Frames und Fehlererkennung/-korrektur - Ethernet, WLAN und Bridging || - MAC-Adress-Spoofing - ARP-Spoofing - VLAN-Hopping | |
| Schicht 1 (Physikalische Schicht) |
- Physisches Medium und elektrische/optische Signalisierung - Ethernet-Kabel, Glasfasern usw. - Funkwellen in drahtlosen Verbindungen || - Physische Manipulation - Abhören - Elektromagnetische Störungen |