Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren
+
! Schicht !! Aktivitäten !! Angriffsvektoren
 
|-
 
|-
| Anwenderschnittstelle und Softwareanwendung || User Interface and Software Application ||
+
| Schicht 7 (Anwenderschnittstelle und Softwareanwendung) ||  
   - Web Browsing, Email Communication, File Transfer, Protokolle wie HTTP, SMTP, FTP
+
  - Benutzeroberfläche und Softwareanwendungen
   - Malware-Injektion, Phishing-Angriffe, Angriffe auf Anwendungsebene
+
   - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung
 +
  - Protokolle wie HTTP, SMTP, FTP  
 +
||
 +
   - Malware-Injektion
 +
  - Phishing-Angriffe
 +
  - Angriffe auf Anwendungsebene
 +
  - DDoS-Angriffe
 
|-
 
|-
| Darstellung || Data Encryption & Decryption ||  
+
| Schicht 6 (Darstellung) ||  
   - Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Codeinjektion, Format-String-Angriffe, Anzeigen komprimierter Dateien
+
   - Datenverschlüsselung und -entschlüsselung
 +
  - Datenkompression und -expansion
 +
  - Anzeigen komprimierter Dateien
 +
||
 +
  - Daten-Codierung/-Decodierung-Verwundbarkeiten
 +
  - Bösartige Codeinjektion
 +
  - Format-String-Angriffe
 
|-
 
|-
| Sitzung || Establishes, Manages and Terminates Connections ||  
+
| Schicht 5 (Sitzung) ||  
   - Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung, Video Conferencing
+
  - Aufbau, Verwaltung und Beendigung von Verbindungen
 +
  - Verwaltung des Sitzungszustands
 +
  - Videokonferenzen
 +
||  
 +
   - Sitzungshijacking
 +
  - Brute-Force-Angriffe
 +
  - Sitzungsfixierung
 
|-
 
|-
| Transport || Ensures end-to-end data delivery ||  
+
| Schicht 4 (Transport) ||  
   - TCP and UDP Protocols, Error Correction, SYN/ACK-Flooding, DDoS-Angriffe, IP-Spoofing, Manipulation von Routing-Tabellen
+
  - Gewährleistung der end-to-end Datenübertragung
 +
  - TCP- und UDP-Protokolle
 +
  - Fehlerkorrektur
 +
||  
 +
   - Man-in-the-middle-Angriffe
 +
  - SYN/ACK-Flooding
 +
  - TCP/IP-Verwundbarkeiten
 
|-
 
|-
| Netzwerk || Routing and Addressing ||
+
| Schicht 3 (Netzwerk) ||  
   - MAC-Adress-Spoofing, ARP-Spoofing, VLAN-Hopping, IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF), Subnet Configuration
+
  - Routing und Adressierung
 +
   - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF)
 +
  - Konfiguration von Subnetzen
 +
||
 +
  - IP-Spoofing
 +
  - Manipulation von Routing-Tabellen
 +
  - DDoS-Angriff
 
|-
 
|-
| Datensicherung || Frames and error detection/correction ||  
+
| Schicht 2 (Datensicherung) ||  
   - Ethernet, WI-FI and bridging
+
  - Frames und Fehlererkennung/-korrektur
   - Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen, Ethernet-Kabel, Fiber optics, Radio waves in wireless links
+
  - Ethernet, WLAN und Bridging
 +
||  
 +
  - MAC-Adress-Spoofing
 +
  - ARP-Spoofing
 +
  - VLAN-Hopping
 +
|-
 +
| Schicht 1 (Physikalische Schicht) ||
 +
  - Physisches Medium und elektrische/optische Signalisierung
 +
   - Ethernet-Kabel, Glasfasern usw.
 +
  - Funkwellen in drahtlosen Verbindungen
 +
||
 +
   - Physische Manipulation
 +
  - Abhören
 +
  - Elektromagnetische Störungen
 
|}
 
|}

Aktuelle Version vom 14. Oktober 2023, 15:04 Uhr

Schicht Aktivitäten Angriffsvektoren
Schicht 7 (Anwenderschnittstelle und Softwareanwendung)
 - Benutzeroberfläche und Softwareanwendungen
 - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung
 - Protokolle wie HTTP, SMTP, FTP 
 - Malware-Injektion
 - Phishing-Angriffe
 - Angriffe auf Anwendungsebene
 - DDoS-Angriffe
Schicht 6 (Darstellung)
 - Datenverschlüsselung und -entschlüsselung
 - Datenkompression und -expansion
 - Anzeigen komprimierter Dateien 
 - Daten-Codierung/-Decodierung-Verwundbarkeiten
 - Bösartige Codeinjektion
 - Format-String-Angriffe
Schicht 5 (Sitzung)
 - Aufbau, Verwaltung und Beendigung von Verbindungen
 - Verwaltung des Sitzungszustands
 - Videokonferenzen 
 - Sitzungshijacking
 - Brute-Force-Angriffe
 - Sitzungsfixierung
Schicht 4 (Transport)
 - Gewährleistung der end-to-end Datenübertragung
 - TCP- und UDP-Protokolle
 - Fehlerkorrektur 
 - Man-in-the-middle-Angriffe
 - SYN/ACK-Flooding
 - TCP/IP-Verwundbarkeiten
Schicht 3 (Netzwerk)
 - Routing und Adressierung
 - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF)
 - Konfiguration von Subnetzen 
 - IP-Spoofing
 - Manipulation von Routing-Tabellen
 - DDoS-Angriff
Schicht 2 (Datensicherung)
 - Frames und Fehlererkennung/-korrektur
 - Ethernet, WLAN und Bridging 
 - MAC-Adress-Spoofing
 - ARP-Spoofing
 - VLAN-Hopping
Schicht 1 (Physikalische Schicht)
 - Physisches Medium und elektrische/optische Signalisierung
 - Ethernet-Kabel, Glasfasern usw.
 - Funkwellen in drahtlosen Verbindungen 
 - Physische Manipulation
 - Abhören
 - Elektromagnetische Störungen