13.10.2024, 12:57
7 OSI-Layer mit ihren jeweiligen Funktionen, Aufgaben und häufigen Angriffsmethoden in freier Wildbahn, erweitert um zusätzliche Informationen:
1. Bitübertragungsschicht (Physical Layer)
1. Bitübertragungsschicht (Physical Layer)
- Funktion: Übertragung von rohen Bits über ein physisches Medium.
- Aufgabe: Definition der physikalischen Eigenschaften der Datenübertragung, wie z.B. Spannungspegel, Steckertypen, Kabelarten und Übertragungsmedien (Kupferkabel, Glasfaser, Funk).
- Angriffsmethoden:
- Jamming: Störung des Signals durch das Senden von Rauschen oder Störsignalen auf derselben Frequenz.
- Häufigkeit: Selten, da es spezielle Hardware und Kenntnisse erfordert. Kann gezielt gegen bestimmte Funknetzwerke eingesetzt werden.
- Häufigkeit: Selten, da es spezielle Hardware und Kenntnisse erfordert. Kann gezielt gegen bestimmte Funknetzwerke eingesetzt werden.
- Abhören von Kabeln: Mithören des Datenverkehrs durch physischen Zugriff auf das Kabel.
- Häufigkeit: Selten, da physischer Zugriff erforderlich ist. Kann in gezielten Angriffen auf schlecht gesicherte Netzwerke vorkommen.
- Häufigkeit: Selten, da physischer Zugriff erforderlich ist. Kann in gezielten Angriffen auf schlecht gesicherte Netzwerke vorkommen.
- Jamming: Störung des Signals durch das Senden von Rauschen oder Störsignalen auf derselben Frequenz.
- Zusätzliche Informationen:
- Diese Schicht kümmert sich nicht um die Bedeutung der Bits, sondern nur um deren physikalische Übertragung.
- Beispiele für Standards auf dieser Schicht sind Ethernet (IEEE 802.3), WLAN (IEEE 802.11) und USB.
- Diese Schicht kümmert sich nicht um die Bedeutung der Bits, sondern nur um deren physikalische Übertragung.
- Funktion: Zuverlässige Übertragung von Datenframes über eine einzelne physikalische Verbindung.
- Aufgabe: Stellt sicher, dass Daten fehlerfrei und in der richtigen Reihenfolge beim Empfänger ankommen. Verwendet MAC-Adressen zur Adressierung von Geräten im lokalen Netzwerk und implementiert Mechanismen zur Fehlererkennung und -korrektur.
- Angriffsmethoden:
- MAC-Spoofing: Vortäuschen einer anderen MAC-Adresse, um sich als ein anderes Gerät auszugeben.
- Häufigkeit: Gelegentlich, kann für Man-in-the-Middle-Angriffe oder zum Umgehen von Zugriffskontrollen verwendet werden.
- Häufigkeit: Gelegentlich, kann für Man-in-the-Middle-Angriffe oder zum Umgehen von Zugriffskontrollen verwendet werden.
- ARP-Poisoning: Verfälschen von ARP-Tabellen, um den Datenverkehr auf ein falsches Gerät umzuleiten.
- Häufigkeit: Häufig, da es relativ einfach durchzuführen ist und für Man-in-the-Middle-Angriffe genutzt werden kann.
- Häufigkeit: Häufig, da es relativ einfach durchzuführen ist und für Man-in-the-Middle-Angriffe genutzt werden kann.
- DoS-Angriffe: Überfluten des Netzwerks mit Datenverkehr, um es lahmzulegen.
- Häufigkeit: Sehr häufig, verschiedene Varianten wie MAC-Flooding werden oft eingesetzt.
- Häufigkeit: Sehr häufig, verschiedene Varianten wie MAC-Flooding werden oft eingesetzt.
- MAC-Spoofing: Vortäuschen einer anderen MAC-Adresse, um sich als ein anderes Gerät auszugeben.
- Zusätzliche Informationen:
- Teilt Datenströme in Frames auf und fügt Prüfsummen hinzu.
- Beispiele für Protokolle auf dieser Schicht sind Ethernet, PPP (Point-to-Point Protocol) und HDLC (High-Level Data Link Control).
- Teilt Datenströme in Frames auf und fügt Prüfsummen hinzu.
- Funktion: Adressierung und Routing von Datenpaketen über mehrere Netzwerke hinweg.
- Aufgabe: Ermöglicht die Kommunikation zwischen Geräten in verschiedenen Netzwerken. Verwendet IP-Adressen zur eindeutigen Identifizierung von Geräten und bestimmt den optimalen Pfad für die Datenpakete durch das Netzwerk (Routing).
- Angriffsmethoden:
- IP-Spoofing: Vortäuschen einer anderen IP-Adresse, um die Quelle eines Datenpakets zu verschleiern.
- Häufigkeit: Häufig in DDoS-Angriffen und zum Umgehen von Firewalls.
- Häufigkeit: Häufig in DDoS-Angriffen und zum Umgehen von Firewalls.
- Denial-of-Service-Angriffe (DoS): Überlastung von Netzwerkgeräten oder -diensten durch das Senden von großen Datenmengen.
- Häufigkeit: Sehr häufig, verschiedene Varianten wie Smurf-Attacken oder SYN-Floods werden oft eingesetzt.
- Häufigkeit: Sehr häufig, verschiedene Varianten wie Smurf-Attacken oder SYN-Floods werden oft eingesetzt.
- Routing-Angriffe: Manipulation von Routing-Tabellen, um den Datenverkehr umzuleiten.
- Häufigkeit: Seltener, da es tiefere Kenntnisse der Netzwerkstruktur erfordert. Kann für Man-in-the-Middle-Angriffe oder zum Abfangen von Daten genutzt werden.
- Häufigkeit: Seltener, da es tiefere Kenntnisse der Netzwerkstruktur erfordert. Kann für Man-in-the-Middle-Angriffe oder zum Abfangen von Daten genutzt werden.
- IP-Spoofing: Vortäuschen einer anderen IP-Adresse, um die Quelle eines Datenpakets zu verschleiern.
- Zusätzliche Informationen:
- Das Internet Protocol (IP) ist das bekannteste Protokoll auf dieser Schicht.
- Router arbeiten auf dieser Schicht und leiten Datenpakete weiter.
- Das Internet Protocol (IP) ist das bekannteste Protokoll auf dieser Schicht.
- Funktion: Zuverlässige Übertragung von Daten zwischen Anwendungen auf verschiedenen Geräten.
- Aufgabe: Segmentiert Daten in kleinere Einheiten, stellt die Reihenfolge der Segmente sicher und implementiert Flusskontrolle, um Überlastung zu vermeiden. Verwendet Ports, um Anwendungen auf den Geräten zu adressieren.
- Angriffsmethoden:
- TCP-SYN-Flooding: Überlastung des Zielsystems durch Senden von TCP-SYN-Paketen ohne Abschluss des Handshakes.
- Häufigkeit: Häufig, eine klassische DoS-Angriffsmethode.
- Häufigkeit: Häufig, eine klassische DoS-Angriffsmethode.
- Port-Scanning: Systematisches Scannen von Ports auf einem System, um offene Ports und laufende Dienste zu identifizieren.
- Häufigkeit: Sehr häufig, wird oft als Vorbereitung für weitere Angriffe eingesetzt.
- Häufigkeit: Sehr häufig, wird oft als Vorbereitung für weitere Angriffe eingesetzt.
- TCP-SYN-Flooding: Überlastung des Zielsystems durch Senden von TCP-SYN-Paketen ohne Abschluss des Handshakes.
- Zusätzliche Informationen:
- Die wichtigsten Protokolle auf dieser Schicht sind TCP (Transmission Control Protocol) und UDP (User Datagram Protocol).
- TCP bietet eine zuverlässige, verbindungsorientierte Übertragung, während UDP eine unzuverlässige, verbindungslose Übertragung bietet.
- Die wichtigsten Protokolle auf dieser Schicht sind TCP (Transmission Control Protocol) und UDP (User Datagram Protocol).
- Funktion: Aufbau, Verwaltung und Beendigung von Sitzungen zwischen Anwendungen.
- Aufgabe: Ermöglicht die Synchronisation des Datenaustauschs und die Definition von Checkpoints innerhalb einer Sitzung.
- Angriffsmethoden:
- Session Hijacking: Übernahme einer bestehenden Sitzung, um sich als ein anderer Benutzer auszugeben.
- Häufigkeit: Seltener, da es schwierig ist, die Session-ID zu erraten oder zu stehlen. Kann in gezielten Angriffen vorkommen.
- Häufigkeit: Seltener, da es schwierig ist, die Session-ID zu erraten oder zu stehlen. Kann in gezielten Angriffen vorkommen.
- Session Hijacking: Übernahme einer bestehenden Sitzung, um sich als ein anderer Benutzer auszugeben.
- Zusätzliche Informationen:
- Spielt eine Rolle bei der Authentifizierung und Autorisierung von Benutzern.
- Beispiele für Protokolle, die Aspekte der Sitzungsschicht abdecken, sind NetBIOS und RPC (Remote Procedure Call).
- Spielt eine Rolle bei der Authentifizierung und Autorisierung von Benutzern.
- Funktion: Konvertierung und Darstellung von Daten in einem für die Anwendung verständlichen Format.
- Aufgabe: Sorgt für die Interoperabilität zwischen Anwendungen mit unterschiedlichen Datenformaten. Kümmert sich um Verschlüsselung, Komprimierung und Codekonvertierung (z.B. ASCII, Unicode).
- Angriffsmethoden:
- Code-Injection: Einschleusen von bösartigem Code in eine Anwendung.
- Häufigkeit: Häufig, verschiedene Varianten wie SQL-Injection oder Cross-Site-Scripting werden oft eingesetzt.
- Häufigkeit: Häufig, verschiedene Varianten wie SQL-Injection oder Cross-Site-Scripting werden oft eingesetzt.
- Cross-Site-Scripting (XSS): Einschleusen von bösartigem Code in eine Webseite, der dann im Browser des Benutzers ausgeführt wird.
- Häufigkeit: Sehr häufig, eine der häufigsten Web-Sicherheitslücken.
- Häufigkeit: Sehr häufig, eine der häufigsten Web-Sicherheitslücken.
- Code-Injection: Einschleusen von bösartigem Code in eine Anwendung.
- Zusätzliche Informationen:
- Stellt sicher, dass Daten in einem Format dargestellt werden, das die Anwendungsschicht verarbeiten kann.
- Beispiele für Standards, die auf dieser Schicht relevant sind, sind SSL/TLS (für Verschlüsselung) und MIME (für die Kodierung von Multimedia-Inhalten).
- Stellt sicher, dass Daten in einem Format dargestellt werden, das die Anwendungsschicht verarbeiten kann.
- Funktion: Schnittstelle zwischen Anwendung und Netzwerk.
- Aufgabe: Bietet den Anwendungen Dienste für den Zugriff auf das Netzwerk. Umfasst Protokolle für E-Mail (SMTP, POP3, IMAP), Web (HTTP, HTTPS), Dateitransfer (FTP) und andere Anwendungen.
- Angriffsmethoden:
- SQL-Injection: Einschleusen von bösartigem SQL-Code in eine Datenbankabfrage.
- Häufigkeit: Sehr häufig, kann zum Auslesen oder Manipulieren von Daten in Datenbanken genutzt werden.
- Häufigkeit: Sehr häufig, kann zum Auslesen oder Manipulieren von Daten in Datenbanken genutzt werden.
- Cross-Site-Request-Forgery (CSRF): Ausnutzen des Vertrauens eines Benutzers in eine Webseite, um ihn dazu zu bringen, ungewollt Aktionen auf einer anderen Webseite auszuführen.
- Häufigkeit: Häufig, kann zum Durchführen von unautorisierten Aktionen im Namen des Benutzers missbraucht werden.
- Häufigkeit: Häufig, kann zum Durchführen von unautorisierten Aktionen im Namen des Benutzers missbraucht werden.
- Malware: Bösartige Software, die verschiedene schädliche Aktionen auf einem System ausführen kann.
- Häufigkeit: Sehr häufig, verschiedene Varianten wie Viren, Würmer oder Trojaner werden verbreitet.
- Häufigkeit: Sehr häufig, verschiedene Varianten wie Viren, Würmer oder Trojaner werden verbreitet.
- SQL-Injection: Einschleusen von bösartigem SQL-Code in eine Datenbankabfrage.
- Zusätzliche Informationen:
- Dies ist die Schicht, mit der die Benutzer direkt interagieren.
- Viele bekannte Anwendungen und Protokolle, wie Webbrowser, E-Mail-Clients und soziale Medien, operieren auf dieser Schicht.
- Dies ist die Schicht, mit der die Benutzer direkt interagieren.