Angriffsvektoren ISO/OSI Modell
Version vom 14. Oktober 2023, 14:43 Uhr von Thomas.will (Diskussion | Beiträge)
| OSI-Schicht | Aktivität im OSI-Modell | Angriffsvektoren |
|---|---|---|
| Anwenderschnittstelle und Softwareanwendung | Benutzerschnittstelle und Softwareanwendungen |
- Malware-Injektion - Phishing-Angriffe - Angriffe auf Anwendungsebene |
| Darstellung | Datenverschlüsselung und -entschlüsselung, Codierung/Decodierung |
- Datenverschlüsselung und -entschlüsselung - Codierung/Decodierung - Verwundbarkeiten - Bösartiger Codeinjektion - Format-String-Angriffe |
| Sitzung | Aufbau und Verwaltung von Verbindungen |
- Sitzungshijacking - Brute-Force-Angriffe - Sitzungsfixierung |
| Transport | Fehlerkorrektur, Routing und Adressierung |
- SYN/ACK-Flooding - DDoS-Angriffe - IP-Spoofing - Manipulation von Routing-Tabellen |
| Netzwerk | Konfiguration von Subnetzen |
- MAC-Adress-Spoofing - ARP-Spoofing - VLAN-Hopping |
| Datensicherung | Frames und Fehlererkennung/Korrektur |
- Physische Manipulation - Abhören - Elektromagnetische Störungen |