Angriffsvektoren ISO/OSI Modell
Version vom 14. Oktober 2023, 14:50 Uhr von Thomas.will (Diskussion | Beiträge)
| OSI-Schicht | Aktivität im OSI-Modell | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung | User Interface and Software Application |
- Web Browsing, Email Communication, File Transfer, Protokolle wie HTTP, SMTP, FTP - Malware-Injektion, Phishing-Angriffe, Angriffe auf Anwendungsebene |
| Darstellung | Data Encryption & Decryption |
- Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Codeinjektion, Format-String-Angriffe, Anzeigen komprimierter Dateien |
| Sitzung | Establishes, Manages and Terminates Connections |
- Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung, Video Conferencing |
| Transport | Ensures end-to-end data delivery |
- TCP and UDP Protocols, Error Correction, SYN/ACK-Flooding, DDoS-Angriffe, IP-Spoofing, Manipulation von Routing-Tabellen |
| Netzwerk | Routing and Addressing |
- MAC-Adress-Spoofing, ARP-Spoofing, VLAN-Hopping, IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF), Subnet Configuration |
| Datensicherung | Frames and error detection/correction |
- Ethernet, WI-FI and bridging - Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen, Ethernet-Kabel, Fiber optics, Radio waves in wireless links |