Angriffsvektoren ISO/OSI Modell
Version vom 14. Oktober 2023, 15:00 Uhr von Thomas.will (Diskussion | Beiträge)
| Schicht | Aktivitäten | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung |
- Benutzeroberfläche und Softwareanwendungen - Web-Browsing, E-Mail-Kommunikation, Dateiübertragung - Protokolle wie HTTP, SMTP, FTP || - Malware-Injektion - Phishing-Angriffe - Angriffe auf Anwendungsebene - DDoS-Angriffe | |
| Darstellung |
- Datenverschlüsselung und -entschlüsselung - Datenkompression und -expansion - Anzeigen komprimierter Dateien || - Daten-Codierung/-Decodierung-Verwundbarkeiten - Bösartige Codeinjektion - Format-String-Angriffe | |
| Sitzung |
- Aufbau, Verwaltung und Beendigung von Verbindungen - Verwaltung des Sitzungszustands - Videokonferenzen || - Sitzungshijacking - Brute-Force-Angriffe - Sitzungsfixierung | |
| Transport |
- Gewährleistung der end-to-end Datenübertragung - TCP- und UDP-Protokolle - Fehlerkorrektur || - Man-in-the-middle-Angriffe - SYN/ACK-Flooding - TCP/IP-Verwundbarkeiten | |
| Netzwerk |
- Routing und Adressierung - IPv4, IPv6 und Routing-Protokolle (Beispiel: OSPF) - Konfiguration von Subnetzen || - IP-Spoofing - Manipulation von Routing-Tabellen - DDoS-Angriff | |
| Datensicherung |
- Frames und Fehlererkennung/-korrektur - Ethernet, WLAN und Bridging || - MAC-Adress-Spoofing - ARP-Spoofing - VLAN-Hopping | |
| Physikalische Schicht |
- Physisches Medium und elektrische/optische Signalisierung - Ethernet-Kabel, Glasfasern usw. - Funkwellen in drahtlosen Verbindungen || - Physische Manipulation - Abhören - Elektromagnetische Störungen |