Angriffsvektoren ISO/OSI Modell
Version vom 14. Oktober 2023, 14:35 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{| class="wikitable" |- ! OSI-Schicht !! Aktivität im OSI-Modell !! Angriffsvektoren |- | Anwenderschnittstelle und Softwareanwendung || Malware-Injektion ||…“)
| OSI-Schicht | Aktivität im OSI-Modell | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung | Malware-Injektion | Phishing-Angriffe |
| Präsentation | Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung | Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe |
| Sitzung | Aufbau und Verwaltung von Verbindungen | Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung |
| Transport | Fehlerkorrektur, Routing und Adressierung | SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe |
| Netzwerk | Konfiguration von Subnetzen | MAC-Adress-Spoofing |
| Datensicherung | Frames und Fehlererkennung/Korrektur | ARP-Spoofing |
| Physikalische Schicht | Elektrische/ optische Signalgebung | Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen |