Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 6: Zeile 6:
 
   - Benutzeroberfläche und Softwareanwendungen
 
   - Benutzeroberfläche und Softwareanwendungen
 
   - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung
 
   - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung
   - Protokolle wie HTTP, SMTP, FTP ||  
+
   - Protokolle wie HTTP, SMTP, FTP  
 +
||  
 
   - Malware-Injektion
 
   - Malware-Injektion
 
   - Phishing-Angriffe
 
   - Phishing-Angriffe
Zeile 14: Zeile 15:
 
| Schicht 6 (Darstellung) ||  
 
| Schicht 6 (Darstellung) ||  
 
   - Datenverschlüsselung und -entschlüsselung
 
   - Datenverschlüsselung und -entschlüsselung
   - Datenkompression und -Expansion
+
   - Datenkompression und -expansion
   - Anzeigen komprimierter Dateien ||  
+
   - Anzeigen komprimierter Dateien  
 +
||  
 
   - Daten-Codierung/-Decodierung-Verwundbarkeiten
 
   - Daten-Codierung/-Decodierung-Verwundbarkeiten
 
   - Bösartige Codeinjektion
 
   - Bösartige Codeinjektion
Zeile 23: Zeile 25:
 
   - Aufbau, Verwaltung und Beendigung von Verbindungen
 
   - Aufbau, Verwaltung und Beendigung von Verbindungen
 
   - Verwaltung des Sitzungszustands
 
   - Verwaltung des Sitzungszustands
   - Videokonferenzen ||  
+
   - Videokonferenzen  
 +
||  
 
   - Sitzungshijacking
 
   - Sitzungshijacking
 
   - Brute-Force-Angriffe
 
   - Brute-Force-Angriffe
Zeile 31: Zeile 34:
 
   - Gewährleistung der end-to-end Datenübertragung
 
   - Gewährleistung der end-to-end Datenübertragung
 
   - TCP- und UDP-Protokolle
 
   - TCP- und UDP-Protokolle
   - Fehlerkorrektur ||  
+
   - Fehlerkorrektur  
 +
||  
 
   - Man-in-the-middle-Angriffe
 
   - Man-in-the-middle-Angriffe
 
   - SYN/ACK-Flooding
 
   - SYN/ACK-Flooding
Zeile 39: Zeile 43:
 
   - Routing und Adressierung
 
   - Routing und Adressierung
 
   - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF)
 
   - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF)
   - Konfiguration von Subnetzen ||  
+
   - Konfiguration von Subnetzen  
 +
||  
 
   - IP-Spoofing
 
   - IP-Spoofing
 
   - Manipulation von Routing-Tabellen
 
   - Manipulation von Routing-Tabellen
Zeile 46: Zeile 51:
 
| Schicht 2 (Datensicherung) ||  
 
| Schicht 2 (Datensicherung) ||  
 
   - Frames und Fehlererkennung/-korrektur
 
   - Frames und Fehlererkennung/-korrektur
   - Ethernet, WLAN und Bridging ||  
+
   - Ethernet, WLAN und Bridging  
 +
||  
 
   - MAC-Adress-Spoofing
 
   - MAC-Adress-Spoofing
 
   - ARP-Spoofing
 
   - ARP-Spoofing
Zeile 52: Zeile 58:
 
|-
 
|-
 
| Schicht 1 (Physikalische Schicht) ||  
 
| Schicht 1 (Physikalische Schicht) ||  
   - Physisches
+
   - Physisches Medium und elektrische/optische Signalisierung
 +
  - Ethernet-Kabel, Glasfasern usw.
 +
  - Funkwellen in drahtlosen Verbindungen
 +
||
 +
  - Physische Manipulation
 +
  - Abhören
 +
  - Elektromagnetische Störungen
 +
|}

Aktuelle Version vom 14. Oktober 2023, 15:04 Uhr

Schicht Aktivitäten Angriffsvektoren
Schicht 7 (Anwenderschnittstelle und Softwareanwendung)
 - Benutzeroberfläche und Softwareanwendungen
 - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung
 - Protokolle wie HTTP, SMTP, FTP 
 - Malware-Injektion
 - Phishing-Angriffe
 - Angriffe auf Anwendungsebene
 - DDoS-Angriffe
Schicht 6 (Darstellung)
 - Datenverschlüsselung und -entschlüsselung
 - Datenkompression und -expansion
 - Anzeigen komprimierter Dateien 
 - Daten-Codierung/-Decodierung-Verwundbarkeiten
 - Bösartige Codeinjektion
 - Format-String-Angriffe
Schicht 5 (Sitzung)
 - Aufbau, Verwaltung und Beendigung von Verbindungen
 - Verwaltung des Sitzungszustands
 - Videokonferenzen 
 - Sitzungshijacking
 - Brute-Force-Angriffe
 - Sitzungsfixierung
Schicht 4 (Transport)
 - Gewährleistung der end-to-end Datenübertragung
 - TCP- und UDP-Protokolle
 - Fehlerkorrektur 
 - Man-in-the-middle-Angriffe
 - SYN/ACK-Flooding
 - TCP/IP-Verwundbarkeiten
Schicht 3 (Netzwerk)
 - Routing und Adressierung
 - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF)
 - Konfiguration von Subnetzen 
 - IP-Spoofing
 - Manipulation von Routing-Tabellen
 - DDoS-Angriff
Schicht 2 (Datensicherung)
 - Frames und Fehlererkennung/-korrektur
 - Ethernet, WLAN und Bridging 
 - MAC-Adress-Spoofing
 - ARP-Spoofing
 - VLAN-Hopping
Schicht 1 (Physikalische Schicht)
 - Physisches Medium und elektrische/optische Signalisierung
 - Ethernet-Kabel, Glasfasern usw.
 - Funkwellen in drahtlosen Verbindungen 
 - Physische Manipulation
 - Abhören
 - Elektromagnetische Störungen