Angriffsvektoren ISO/OSI Modell

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
OSI-Schicht Aktivität im OSI-Modell Angriffsvektoren
Anwenderschnittstelle und Softwareanwendung User Interface and Software Application
 - Web Browsing, Email Communication, File Transfer, Protokolle wie HTTP, SMTP, FTP
 - Malware-Injektion, Phishing-Angriffe, Angriffe auf Anwendungsebene
Darstellung Data Encryption & Decryption
 - Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Codeinjektion, Format-String-Angriffe, Anzeigen komprimierter Dateien
Sitzung Establishes, Manages and Terminates Connections
 - Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung, Video Conferencing
Transport Ensures end-to-end data delivery
 - TCP and UDP Protocols, Error Correction, SYN/ACK-Flooding, DDoS-Angriffe, IP-Spoofing, Manipulation von Routing-Tabellen
Netzwerk Routing and Addressing
 - MAC-Adress-Spoofing, ARP-Spoofing, VLAN-Hopping, IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF), Subnet Configuration
Datensicherung Frames and error detection/correction
 - Ethernet, WI-FI and bridging
 - Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen, Ethernet-Kabel, Fiber optics, Radio waves in wireless links