Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 3: | Zeile 3: | ||
! Schicht !! Aktivitäten !! Angriffsvektoren | ! Schicht !! Aktivitäten !! Angriffsvektoren | ||
|- | |- | ||
| − | | Anwenderschnittstelle und Softwareanwendung || | + | | Schicht 7 (Anwenderschnittstelle und Softwareanwendung) || |
- Benutzeroberfläche und Softwareanwendungen | - Benutzeroberfläche und Softwareanwendungen | ||
- Web-Browsing, E-Mail-Kommunikation, Dateiübertragung | - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung | ||
| − | - Protokolle wie HTTP, SMTP, FTP || | + | - Protokolle wie HTTP, SMTP, FTP |
| + | || | ||
- Malware-Injektion | - Malware-Injektion | ||
- Phishing-Angriffe | - Phishing-Angriffe | ||
| Zeile 12: | Zeile 13: | ||
- DDoS-Angriffe | - DDoS-Angriffe | ||
|- | |- | ||
| − | | Darstellung || | + | | Schicht 6 (Darstellung) || |
- Datenverschlüsselung und -entschlüsselung | - Datenverschlüsselung und -entschlüsselung | ||
- Datenkompression und -expansion | - Datenkompression und -expansion | ||
| − | - Anzeigen komprimierter Dateien || | + | - Anzeigen komprimierter Dateien |
| + | || | ||
- Daten-Codierung/-Decodierung-Verwundbarkeiten | - Daten-Codierung/-Decodierung-Verwundbarkeiten | ||
- Bösartige Codeinjektion | - Bösartige Codeinjektion | ||
- Format-String-Angriffe | - Format-String-Angriffe | ||
|- | |- | ||
| − | | Sitzung || | + | | Schicht 5 (Sitzung) || |
- Aufbau, Verwaltung und Beendigung von Verbindungen | - Aufbau, Verwaltung und Beendigung von Verbindungen | ||
- Verwaltung des Sitzungszustands | - Verwaltung des Sitzungszustands | ||
| − | - Videokonferenzen || | + | - Videokonferenzen |
| + | || | ||
- Sitzungshijacking | - Sitzungshijacking | ||
- Brute-Force-Angriffe | - Brute-Force-Angriffe | ||
- Sitzungsfixierung | - Sitzungsfixierung | ||
|- | |- | ||
| − | | Transport || | + | | Schicht 4 (Transport) || |
- Gewährleistung der end-to-end Datenübertragung | - Gewährleistung der end-to-end Datenübertragung | ||
- TCP- und UDP-Protokolle | - TCP- und UDP-Protokolle | ||
| − | - Fehlerkorrektur || | + | - Fehlerkorrektur |
| + | || | ||
- Man-in-the-middle-Angriffe | - Man-in-the-middle-Angriffe | ||
- SYN/ACK-Flooding | - SYN/ACK-Flooding | ||
- TCP/IP-Verwundbarkeiten | - TCP/IP-Verwundbarkeiten | ||
|- | |- | ||
| − | | Netzwerk || | + | | Schicht 3 (Netzwerk) || |
- Routing und Adressierung | - Routing und Adressierung | ||
- IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) | - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) | ||
| − | - Konfiguration von Subnetzen || | + | - Konfiguration von Subnetzen |
| + | || | ||
- IP-Spoofing | - IP-Spoofing | ||
- Manipulation von Routing-Tabellen | - Manipulation von Routing-Tabellen | ||
- DDoS-Angriff | - DDoS-Angriff | ||
|- | |- | ||
| − | | Datensicherung || | + | | Schicht 2 (Datensicherung) || |
- Frames und Fehlererkennung/-korrektur | - Frames und Fehlererkennung/-korrektur | ||
| − | - Ethernet, WLAN und Bridging || | + | - Ethernet, WLAN und Bridging |
| + | || | ||
- MAC-Adress-Spoofing | - MAC-Adress-Spoofing | ||
- ARP-Spoofing | - ARP-Spoofing | ||
- VLAN-Hopping | - VLAN-Hopping | ||
|- | |- | ||
| − | | Physikalische Schicht || | + | | Schicht 1 (Physikalische Schicht) || |
- Physisches Medium und elektrische/optische Signalisierung | - Physisches Medium und elektrische/optische Signalisierung | ||
- Ethernet-Kabel, Glasfasern usw. | - Ethernet-Kabel, Glasfasern usw. | ||
| − | - Funkwellen in drahtlosen Verbindungen || | + | - Funkwellen in drahtlosen Verbindungen |
| + | || | ||
- Physische Manipulation | - Physische Manipulation | ||
- Abhören | - Abhören | ||
- Elektromagnetische Störungen | - Elektromagnetische Störungen | ||
|} | |} | ||
Aktuelle Version vom 14. Oktober 2023, 15:04 Uhr
| Schicht | Aktivitäten | Angriffsvektoren |
|---|---|---|
| Schicht 7 (Anwenderschnittstelle und Softwareanwendung) |
- Benutzeroberfläche und Softwareanwendungen - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung - Protokolle wie HTTP, SMTP, FTP |
- Malware-Injektion - Phishing-Angriffe - Angriffe auf Anwendungsebene - DDoS-Angriffe |
| Schicht 6 (Darstellung) |
- Datenverschlüsselung und -entschlüsselung - Datenkompression und -expansion - Anzeigen komprimierter Dateien |
- Daten-Codierung/-Decodierung-Verwundbarkeiten - Bösartige Codeinjektion - Format-String-Angriffe |
| Schicht 5 (Sitzung) |
- Aufbau, Verwaltung und Beendigung von Verbindungen - Verwaltung des Sitzungszustands - Videokonferenzen |
- Sitzungshijacking - Brute-Force-Angriffe - Sitzungsfixierung |
| Schicht 4 (Transport) |
- Gewährleistung der end-to-end Datenübertragung - TCP- und UDP-Protokolle - Fehlerkorrektur |
- Man-in-the-middle-Angriffe - SYN/ACK-Flooding - TCP/IP-Verwundbarkeiten |
| Schicht 3 (Netzwerk) |
- Routing und Adressierung - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) - Konfiguration von Subnetzen |
- IP-Spoofing - Manipulation von Routing-Tabellen - DDoS-Angriff |
| Schicht 2 (Datensicherung) |
- Frames und Fehlererkennung/-korrektur - Ethernet, WLAN und Bridging |
- MAC-Adress-Spoofing - ARP-Spoofing - VLAN-Hopping |
| Schicht 1 (Physikalische Schicht) |
- Physisches Medium und elektrische/optische Signalisierung - Ethernet-Kabel, Glasfasern usw. - Funkwellen in drahtlosen Verbindungen |
- Physische Manipulation - Abhören - Elektromagnetische Störungen |