Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „{| class="wikitable" |- ! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren |- | Anwenderschnittstelle und Softwareanwendung || Malware-Injektion ||…“)
 
Zeile 1: Zeile 1:
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren
+
! OSI-Schicht !! Tätigkeit im OSI-Modell !! Angriffsvektoren
 
|-
 
|-
| Anwenderschnittstelle und Softwareanwendung || Malware-Injektion || Phishing-Angriffe
+
| Anwenderschnittstelle und Softwareanwendung || Benutzerinterface und Softwareanwendungen || Malware-Injektion, Phishing-Angriffe
 
|-
 
|-
| Präsentation || Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung || Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe
+
| Darstellung || Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung || Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe
 
|-
 
|-
| Sitzung || Aufbau und Verwaltung von Verbindungen || Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung
+
| Sitzung || Verwaltung von Sitzungen || Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung
 
|-
 
|-
 
| Transport || Fehlerkorrektur, Routing und Adressierung || SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe
 
| Transport || Fehlerkorrektur, Routing und Adressierung || SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe
Zeile 15: Zeile 15:
 
| Datensicherung || Frames und Fehlererkennung/Korrektur || ARP-Spoofing
 
| Datensicherung || Frames und Fehlererkennung/Korrektur || ARP-Spoofing
 
|-
 
|-
| Physikalische Schicht || Elektrische/ optische Signalgebung || Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen
+
| Physikalische Schicht || Elektrische/optische Signalgebung || Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen
 
|}
 
|}

Version vom 14. Oktober 2023, 14:37 Uhr

OSI-Schicht Tätigkeit im OSI-Modell Angriffsvektoren
Anwenderschnittstelle und Softwareanwendung Benutzerinterface und Softwareanwendungen Malware-Injektion, Phishing-Angriffe
Darstellung Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe
Sitzung Verwaltung von Sitzungen Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung
Transport Fehlerkorrektur, Routing und Adressierung SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe
Netzwerk Konfiguration von Subnetzen MAC-Adress-Spoofing
Datensicherung Frames und Fehlererkennung/Korrektur ARP-Spoofing
Physikalische Schicht Elektrische/optische Signalgebung Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen