Angriffsvektoren ISO/OSI Modell: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
{| class="wikitable" | {| class="wikitable" | ||
|- | |- | ||
| − | ! OSI-Schicht !! | + | ! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren |
|- | |- | ||
| − | | Anwenderschnittstelle und Softwareanwendung || | + | | Anwenderschnittstelle und Softwareanwendung || Benutzerschnittstelle und Softwareanwendungen || |
| + | - Malware-Injektion | ||
| + | - Phishing-Angriffe | ||
| + | - Angriffe auf Anwendungsebene | ||
|- | |- | ||
| − | | Darstellung || Datenverschlüsselung | + | | Darstellung || Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung || |
| + | - Datenverschlüsselung und -entschlüsselung | ||
| + | - Codierung/Decodierung | ||
| + | - Verwundbarkeiten | ||
| + | - Bösartiger Codeinjektion | ||
| + | - Format-String-Angriffe | ||
|- | |- | ||
| − | | Sitzung || Verwaltung von | + | | Sitzung || Aufbau und Verwaltung von Verbindungen || |
| + | - Sitzungshijacking | ||
| + | - Brute-Force-Angriffe | ||
| + | - Sitzungsfixierung | ||
|- | |- | ||
| − | | Transport || Fehlerkorrektur, Routing und Adressierung || SYN/ACK-Flooding | + | | Transport || Fehlerkorrektur, Routing und Adressierung || |
| + | - SYN/ACK-Flooding | ||
| + | - DDoS-Angriffe | ||
| + | - IP-Spoofing | ||
| + | - Manipulation von Routing-Tabellen | ||
|- | |- | ||
| − | | Netzwerk || Konfiguration von Subnetzen || MAC-Adress-Spoofing | + | | Netzwerk || Konfiguration von Subnetzen || |
| + | - MAC-Adress-Spoofing | ||
| + | - ARP-Spoofing | ||
| + | - VLAN-Hopping | ||
|- | |- | ||
| − | | Datensicherung || Frames und Fehlererkennung/Korrektur || | + | | Datensicherung || Frames und Fehlererkennung/Korrektur || |
| − | + | - Physische Manipulation | |
| − | + | - Abhören | |
| + | - Elektromagnetische Störungen | ||
|} | |} | ||
Version vom 14. Oktober 2023, 14:43 Uhr
| OSI-Schicht | Aktivität im OSI-Modell | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung | Benutzerschnittstelle und Softwareanwendungen |
- Malware-Injektion - Phishing-Angriffe - Angriffe auf Anwendungsebene |
| Darstellung | Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung |
- Datenverschlüsselung und -entschlüsselung - Codierung/Decodierung - Verwundbarkeiten - Bösartiger Codeinjektion - Format-String-Angriffe |
| Sitzung | Aufbau und Verwaltung von Verbindungen |
- Sitzungshijacking - Brute-Force-Angriffe - Sitzungsfixierung |
| Transport | Fehlerkorrektur, Routing und Adressierung |
- SYN/ACK-Flooding - DDoS-Angriffe - IP-Spoofing - Manipulation von Routing-Tabellen |
| Netzwerk | Konfiguration von Subnetzen |
- MAC-Adress-Spoofing - ARP-Spoofing - VLAN-Hopping |
| Datensicherung | Frames und Fehlererkennung/Korrektur |
- Physische Manipulation - Abhören - Elektromagnetische Störungen |