Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
! OSI-Schicht !! Tätigkeit im OSI-Modell !! Angriffsvektoren
+
! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren
 
|-
 
|-
| Anwenderschnittstelle und Softwareanwendung || Benutzerinterface und Softwareanwendungen || Malware-Injektion, Phishing-Angriffe
+
| Anwenderschnittstelle und Softwareanwendung || Benutzerschnittstelle und Softwareanwendungen ||  
 +
  - Malware-Injektion
 +
  - Phishing-Angriffe
 +
  - Angriffe auf Anwendungsebene
 
|-
 
|-
| Darstellung || Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung || Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe
+
| Darstellung || Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung ||  
 +
  - Datenverschlüsselung und -entschlüsselung
 +
  - Codierung/Decodierung
 +
  - Verwundbarkeiten
 +
  - Bösartiger Codeinjektion
 +
  - Format-String-Angriffe
 
|-
 
|-
| Sitzung || Verwaltung von Sitzungen || Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung
+
| Sitzung || Aufbau und Verwaltung von Verbindungen ||  
 +
  - Sitzungshijacking
 +
  - Brute-Force-Angriffe
 +
  - Sitzungsfixierung
 
|-
 
|-
| Transport || Fehlerkorrektur, Routing und Adressierung || SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe
+
| Transport || Fehlerkorrektur, Routing und Adressierung ||  
 +
  - SYN/ACK-Flooding
 +
  - DDoS-Angriffe
 +
  - IP-Spoofing
 +
  - Manipulation von Routing-Tabellen
 
|-
 
|-
| Netzwerk || Konfiguration von Subnetzen || MAC-Adress-Spoofing
+
| Netzwerk || Konfiguration von Subnetzen ||  
 +
  - MAC-Adress-Spoofing
 +
  - ARP-Spoofing
 +
  - VLAN-Hopping
 
|-
 
|-
| Datensicherung || Frames und Fehlererkennung/Korrektur || ARP-Spoofing
+
| Datensicherung || Frames und Fehlererkennung/Korrektur ||  
|-
+
  - Physische Manipulation
| Physikalische Schicht || Elektrische/optische Signalgebung || Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen
+
  - Abhören
 +
  - Elektromagnetische Störungen
 
|}
 
|}

Version vom 14. Oktober 2023, 14:43 Uhr

OSI-Schicht Aktivität im OSI-Modell Angriffsvektoren
Anwenderschnittstelle und Softwareanwendung Benutzerschnittstelle und Softwareanwendungen
 - Malware-Injektion
 - Phishing-Angriffe
 - Angriffe auf Anwendungsebene
Darstellung Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung
 - Datenverschlüsselung und -entschlüsselung
 - Codierung/Decodierung
 - Verwundbarkeiten
 - Bösartiger Codeinjektion
 - Format-String-Angriffe
Sitzung Aufbau und Verwaltung von Verbindungen
 - Sitzungshijacking
 - Brute-Force-Angriffe
 - Sitzungsfixierung
Transport Fehlerkorrektur, Routing und Adressierung
 - SYN/ACK-Flooding
 - DDoS-Angriffe
 - IP-Spoofing
 - Manipulation von Routing-Tabellen
Netzwerk Konfiguration von Subnetzen
 - MAC-Adress-Spoofing
 - ARP-Spoofing
 - VLAN-Hopping
Datensicherung Frames und Fehlererkennung/Korrektur
 - Physische Manipulation
 - Abhören
 - Elektromagnetische Störungen