Angriffsvektoren ISO/OSI Modell
Version vom 14. Oktober 2023, 14:37 Uhr von Thomas.will (Diskussion | Beiträge)
| OSI-Schicht | Tätigkeit im OSI-Modell | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung | Benutzerinterface und Softwareanwendungen | Malware-Injektion, Phishing-Angriffe |
| Darstellung | Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung | Datenverschlüsselung & -entschlüsselung, Codierung/Decodierung, Verwundbarkeiten, Bösartiger Code, Anzeige komprimierter Dateien, Format-String-Angriffe |
| Sitzung | Verwaltung von Sitzungen | Sitzungshijacking, Brute-Force-Angriffe, Sitzungsfixierung |
| Transport | Fehlerkorrektur, Routing und Adressierung | SYN/ACK-Flooding, IP-Spoofing, Manipulation von Routing-Tabellen, DDoS-Angriffe |
| Netzwerk | Konfiguration von Subnetzen | MAC-Adress-Spoofing |
| Datensicherung | Frames und Fehlererkennung/Korrektur | ARP-Spoofing |
| Physikalische Schicht | Elektrische/optische Signalgebung | Physische Manipulation, Abhören, Elektromagnetische Störungen, Funkwellen in drahtlosen Verbindungen |