Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Erklärung von 7 OSI-Layer anhand von Angriffsmethoden
#1
Lightbulb 
7 OSI-Layer mit ihren jeweiligen Funktionen, Aufgaben und häufigen Angriffsmethoden in freier Wildbahn, erweitert um zusätzliche Informationen:
1. Bitübertragungsschicht (Physical Layer)
  • Funktion: Übertragung von rohen Bits über ein physisches Medium.
  • Aufgabe: Definition der physikalischen Eigenschaften der Datenübertragung, wie z.B. Spannungspegel, Steckertypen, Kabelarten und Übertragungsmedien (Kupferkabel, Glasfaser, Funk).
  • Angriffsmethoden:
    • Jamming: Störung des Signals durch das Senden von Rauschen oder Störsignalen auf derselben Frequenz.
      • Häufigkeit: Selten, da es spezielle Hardware und Kenntnisse erfordert. Kann gezielt gegen bestimmte Funknetzwerke eingesetzt werden.
    • Abhören von Kabeln: Mithören des Datenverkehrs durch physischen Zugriff auf das Kabel.
      • Häufigkeit: Selten, da physischer Zugriff erforderlich ist. Kann in gezielten Angriffen auf schlecht gesicherte Netzwerke vorkommen.
  • Zusätzliche Informationen:
    • Diese Schicht kümmert sich nicht um die Bedeutung der Bits, sondern nur um deren physikalische Übertragung.
    • Beispiele für Standards auf dieser Schicht sind Ethernet (IEEE 802.3), WLAN (IEEE 802.11) und USB.
2. Sicherungsschicht (Data Link Layer)
  • Funktion: Zuverlässige Übertragung von Datenframes über eine einzelne physikalische Verbindung.
  • Aufgabe: Stellt sicher, dass Daten fehlerfrei und in der richtigen Reihenfolge beim Empfänger ankommen. Verwendet MAC-Adressen zur Adressierung von Geräten im lokalen Netzwerk und implementiert Mechanismen zur Fehlererkennung und -korrektur.
  • Angriffsmethoden:
    • MAC-Spoofing: Vortäuschen einer anderen MAC-Adresse, um sich als ein anderes Gerät auszugeben.
      • Häufigkeit: Gelegentlich, kann für Man-in-the-Middle-Angriffe oder zum Umgehen von Zugriffskontrollen verwendet werden.
    • ARP-Poisoning: Verfälschen von ARP-Tabellen, um den Datenverkehr auf ein falsches Gerät umzuleiten.
      • Häufigkeit: Häufig, da es relativ einfach durchzuführen ist und für Man-in-the-Middle-Angriffe genutzt werden kann.
    • DoS-Angriffe: Überfluten des Netzwerks mit Datenverkehr, um es lahmzulegen.
      • Häufigkeit: Sehr häufig, verschiedene Varianten wie MAC-Flooding werden oft eingesetzt.
  • Zusätzliche Informationen:
    • Teilt Datenströme in Frames auf und fügt Prüfsummen hinzu.
    • Beispiele für Protokolle auf dieser Schicht sind Ethernet, PPP (Point-to-Point Protocol) und HDLC (High-Level Data Link Control).
3. Vermittlungsschicht (Network Layer)
  • Funktion: Adressierung und Routing von Datenpaketen über mehrere Netzwerke hinweg.
  • Aufgabe: Ermöglicht die Kommunikation zwischen Geräten in verschiedenen Netzwerken. Verwendet IP-Adressen zur eindeutigen Identifizierung von Geräten und bestimmt den optimalen Pfad für die Datenpakete durch das Netzwerk (Routing).
  • Angriffsmethoden:
    • IP-Spoofing: Vortäuschen einer anderen IP-Adresse, um die Quelle eines Datenpakets zu verschleiern.
      • Häufigkeit: Häufig in DDoS-Angriffen und zum Umgehen von Firewalls.
    • Denial-of-Service-Angriffe (DoS): Überlastung von Netzwerkgeräten oder -diensten durch das Senden von großen Datenmengen.
      • Häufigkeit: Sehr häufig, verschiedene Varianten wie Smurf-Attacken oder SYN-Floods werden oft eingesetzt.
    • Routing-Angriffe: Manipulation von Routing-Tabellen, um den Datenverkehr umzuleiten.
      • Häufigkeit: Seltener, da es tiefere Kenntnisse der Netzwerkstruktur erfordert. Kann für Man-in-the-Middle-Angriffe oder zum Abfangen von Daten genutzt werden.
  • Zusätzliche Informationen:
    • Das Internet Protocol (IP) ist das bekannteste Protokoll auf dieser Schicht.
    • Router arbeiten auf dieser Schicht und leiten Datenpakete weiter.
4. Transportschicht (Transport Layer)
  • Funktion: Zuverlässige Übertragung von Daten zwischen Anwendungen auf verschiedenen Geräten.
  • Aufgabe: Segmentiert Daten in kleinere Einheiten, stellt die Reihenfolge der Segmente sicher und implementiert Flusskontrolle, um Überlastung zu vermeiden. Verwendet Ports, um Anwendungen auf den Geräten zu adressieren.
  • Angriffsmethoden:
    • TCP-SYN-Flooding: Überlastung des Zielsystems durch Senden von TCP-SYN-Paketen ohne Abschluss des Handshakes.
      • Häufigkeit: Häufig, eine klassische DoS-Angriffsmethode.
    • Port-Scanning: Systematisches Scannen von Ports auf einem System, um offene Ports und laufende Dienste zu identifizieren.
      • Häufigkeit: Sehr häufig, wird oft als Vorbereitung für weitere Angriffe eingesetzt.
  • Zusätzliche Informationen:
    • Die wichtigsten Protokolle auf dieser Schicht sind TCP (Transmission Control Protocol) und UDP (User Datagram Protocol).
    • TCP bietet eine zuverlässige, verbindungsorientierte Übertragung, während UDP eine unzuverlässige, verbindungslose Übertragung bietet.
5. Sitzungsschicht (Session Layer)
  • Funktion: Aufbau, Verwaltung und Beendigung von Sitzungen zwischen Anwendungen.
  • Aufgabe: Ermöglicht die Synchronisation des Datenaustauschs und die Definition von Checkpoints innerhalb einer Sitzung.
  • Angriffsmethoden:
    • Session Hijacking: Übernahme einer bestehenden Sitzung, um sich als ein anderer Benutzer auszugeben.
      • Häufigkeit: Seltener, da es schwierig ist, die Session-ID zu erraten oder zu stehlen. Kann in gezielten Angriffen vorkommen.
  • Zusätzliche Informationen:
    • Spielt eine Rolle bei der Authentifizierung und Autorisierung von Benutzern.
    • Beispiele für Protokolle, die Aspekte der Sitzungsschicht abdecken, sind NetBIOS und RPC (Remote Procedure Call).
6. Darstellungsschicht (Presentation Layer)
  • Funktion: Konvertierung und Darstellung von Daten in einem für die Anwendung verständlichen Format.
  • Aufgabe: Sorgt für die Interoperabilität zwischen Anwendungen mit unterschiedlichen Datenformaten. Kümmert sich um Verschlüsselung, Komprimierung und Codekonvertierung (z.B. ASCII, Unicode).
  • Angriffsmethoden:
    • Code-Injection: Einschleusen von bösartigem Code in eine Anwendung.
      • Häufigkeit: Häufig, verschiedene Varianten wie SQL-Injection oder Cross-Site-Scripting werden oft eingesetzt.
    • Cross-Site-Scripting (XSS): Einschleusen von bösartigem Code in eine Webseite, der dann im Browser des Benutzers ausgeführt wird.
      • Häufigkeit: Sehr häufig, eine der häufigsten Web-Sicherheitslücken.
  • Zusätzliche Informationen:
    • Stellt sicher, dass Daten in einem Format dargestellt werden, das die Anwendungsschicht verarbeiten kann.
    • Beispiele für Standards, die auf dieser Schicht relevant sind, sind SSL/TLS (für Verschlüsselung) und MIME (für die Kodierung von Multimedia-Inhalten).
7. Anwendungsschicht (Application Layer)
  • Funktion: Schnittstelle zwischen Anwendung und Netzwerk.
  • Aufgabe: Bietet den Anwendungen Dienste für den Zugriff auf das Netzwerk. Umfasst Protokolle für E-Mail (SMTP, POP3, IMAP), Web (HTTP, HTTPS), Dateitransfer (FTP) und andere Anwendungen.
  • Angriffsmethoden:
    • SQL-Injection: Einschleusen von bösartigem SQL-Code in eine Datenbankabfrage.
      • Häufigkeit: Sehr häufig, kann zum Auslesen oder Manipulieren von Daten in Datenbanken genutzt werden.
    • Cross-Site-Request-Forgery (CSRF): Ausnutzen des Vertrauens eines Benutzers in eine Webseite, um ihn dazu zu bringen, ungewollt Aktionen auf einer anderen Webseite auszuführen.
      • Häufigkeit: Häufig, kann zum Durchführen von unautorisierten Aktionen im Namen des Benutzers missbraucht werden.
    • Malware: Bösartige Software, die verschiedene schädliche Aktionen auf einem System ausführen kann.
      • Häufigkeit: Sehr häufig, verschiedene Varianten wie Viren, Würmer oder Trojaner werden verbreitet.
  • Zusätzliche Informationen:
    • Dies ist die Schicht, mit der die Benutzer direkt interagieren.
    • Viele bekannte Anwendungen und Protokolle, wie Webbrowser, E-Mail-Clients und soziale Medien, operieren auf dieser Schicht.
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste