Dies ist eine alte Version des Dokuments!
Cyber-attaques de la couche OSI
Liste des attaques selon OSI-Modell et minimisation des risques correspondante.
Attaques possibles | Couche OSI | Réduction des risques |
---|---|---|
@lightsalmon : SQL-Injection, Cross-Site-Scripting , Remote Code Execution | @#ff34b3 : Application | @#c1ffc1 : gestion des correctifs, gestion des vulnérabilités, Web Application Firewall (WAF) |
@lightsalmon : Injection de code, manipulation de format de données, attaques de sérialisation | @#ff34b3 : Représentation | @#c1ffc1 : vérifier et nettoyer l'entrée des données, utiliser des bibliothèques de programmes sécurisées |
@lightsalmon : Détournement de session, attaques basées sur des jetons, sidejacking de session | @#ff34b3 : Session | @#c1ffc1 : identifiants de session aléatoires, mécanismes de déconnexion automatisés, jetons sécurisés pour l'authentification de l'utilisateur |
@lightsalmon : Attaques SYN Flood, détournement de session TCP, UDP Flood | @#ff34b3 : Transport | @#c1ffc1 : observer et contrôler le trafic réseau au niveau du pare-feu, atténuer les attaques SYN Flood, mettre en œuvre un échange de données sécurisé |
@lightsalmon : usurpation d'adresse IP, attaques ICMP, attaques par déni de service | @#ff34b3 : Opérateur | @#c1ffc1 : Filtrage par pare-feu, IDS, IPS, empêcher l'usurpation d'adresse IP via le routeur |
@lightsalmon : MAC Address Spoofing, ARP Spoofing | @#ff34b3 : Sécurisation | @#c1ffc1 : limiter le nombre de MAC ID sur un port, segmentation du réseau via VLAN |
@lightsalmon : manipulation physique, comme tirer le câble réseau ou couper l'alimentation électrique | @#ff34b3 : Transmission de bits | @#c1ffc1 : restriction d'accès, surveillance vidéo |
Source : https://www.linkedin.com/company/ethical-hackers-academy/