Geprüft 2024/02/05 21:05 von psycore (Version: 1) | Genehmiger: psycore
Cyber-attaques de la couche OSI
Liste des attaques selon OSI-Modell et minimisation des risques correspondante.
Attaques possibles | Couche OSI | Réduction des risques |
---|---|---|
SQL-Injection, Cross-Site-Scripting , Remote Code Execution | Application | gestion des correctifs, gestion des vulnérabilités, Web Application Firewall (WAF) |
Injection de code, manipulation de format de données, attaques de sérialisation | Représentation | vérifier et nettoyer l'entrée des données, utiliser des bibliothèques de programmes sécurisées |
Détournement de session, attaques basées sur des jetons, sidejacking de session | Session | identifiants de session aléatoires, mécanismes de déconnexion automatisés, jetons sécurisés pour l'authentification de l'utilisateur |
Attaques SYN Flood, détournement de session TCP, UDP Flood | Transport | observer et contrôler le trafic réseau au niveau du pare-feu, atténuer les attaques SYN Flood, mettre en œuvre un échange de données sécurisé |
usurpation d'adresse IP, attaques ICMP, attaques par déni de service | Opérateur | Filtrage par pare-feu, IDS, IPS, empêcher l'usurpation d'adresse IP via le routeur |
MAC Address Spoofing, ARP Spoofing | Sécurisation | limiter le nombre de MAC ID sur un port, segmentation du réseau via VLAN |
manipulation physique, comme tirer le câble réseau ou couper l'alimentation électrique | Transmission de bits | restriction d'accès, surveillance vidéo |
Source : https://www.linkedin.com/company/ethical-hackers-academy/