Notice: This page requires JavaScript to function properly.
Please enable JavaScript in your browser settings or update your browser.
Lernen Beispiele für Cyberangriffe | Web-Cybersicherheit
Grundlagen der Cybersicherheit
course content

Kursinhalt

Grundlagen der Cybersicherheit

Grundlagen der Cybersicherheit

1. Einführung in die Cybersicherheit
2. Web-Cybersicherheit
3. Informationsverschlüsselung

book
Beispiele für Cyberangriffe

Nun werden wir einige Beispiele für Cyberangriffe betrachten, die auf verschiedenen OSI-Modell-Schichten durchgeführt werden können.

Schicht 1 (Physikalische Schicht)

Evil Twin-Angriffe: Angreifer richten einen betrügerischen Wi-Fi-Hotspot mit einem ähnlichen Namen wie ein legitimes Netzwerk ein, um Benutzer dazu zu bringen, sich zu verbinden.

Schicht 2 (Datenverbindungsschicht):

ARP Spoofing/Poisoning: Angreifer senden gefälschte Address Resolution Protocol (ARP)-Nachrichten, um ihre MAC-Adresse mit der IP-Adresse eines legitimen Geräts zu verknüpfen.

Schicht 3 (Netzwerkschicht):

IP-Spoofing: Angreifer senden IP-Pakete von einer falschen (oder "gespooften") Quelladresse, um den Empfänger über den Ursprung der Nachricht zu täuschen.

Schicht 4 (Transportschicht):

  • Man-in-the-Middle (MitM)-Angriffe: Angreifer fangen die Kommunikation zwischen zwei Parteien ab und manipulieren sie, oft durch Abhören oder Ändern der Daten während der Übertragung;

  • Session-Hijacking: Angreifer stehlen Sitzungscookies oder Tokens, um sich als Benutzer auszugeben.

Schicht 7 (Anwendungsschicht):

  • SQL-Injektion: Angreifer injizieren bösartigen SQL-Code in Eingabefelder und nutzen Sicherheitslücken in der Datenbankschicht der Anwendung aus;

  • Cross-Site Scripting (XSS): Bösartige Skripte werden in Webseiten injiziert, die von anderen Nutzern angesehen werden, typischerweise über Benutzereingaben oder nicht validierte Daten;

  • Cross-Site Request Forgery (CSRF): Unbefugte Befehle werden von einem Benutzer übertragen, dem die Webanwendung vertraut.

question mark

Was ist der primäre Fokus von ARP-Spoofing/Poisoning-Angriffen und in welcher OSI-Schicht treten sie auf?

Select the correct answer

War alles klar?

Wie können wir es verbessern?

Danke für Ihr Feedback!

Abschnitt 2. Kapitel 4

Fragen Sie AI

expand
ChatGPT

Fragen Sie alles oder probieren Sie eine der vorgeschlagenen Fragen, um unser Gespräch zu beginnen

course content

Kursinhalt

Grundlagen der Cybersicherheit

Grundlagen der Cybersicherheit

1. Einführung in die Cybersicherheit
2. Web-Cybersicherheit
3. Informationsverschlüsselung

book
Beispiele für Cyberangriffe

Nun werden wir einige Beispiele für Cyberangriffe betrachten, die auf verschiedenen OSI-Modell-Schichten durchgeführt werden können.

Schicht 1 (Physikalische Schicht)

Evil Twin-Angriffe: Angreifer richten einen betrügerischen Wi-Fi-Hotspot mit einem ähnlichen Namen wie ein legitimes Netzwerk ein, um Benutzer dazu zu bringen, sich zu verbinden.

Schicht 2 (Datenverbindungsschicht):

ARP Spoofing/Poisoning: Angreifer senden gefälschte Address Resolution Protocol (ARP)-Nachrichten, um ihre MAC-Adresse mit der IP-Adresse eines legitimen Geräts zu verknüpfen.

Schicht 3 (Netzwerkschicht):

IP-Spoofing: Angreifer senden IP-Pakete von einer falschen (oder "gespooften") Quelladresse, um den Empfänger über den Ursprung der Nachricht zu täuschen.

Schicht 4 (Transportschicht):

  • Man-in-the-Middle (MitM)-Angriffe: Angreifer fangen die Kommunikation zwischen zwei Parteien ab und manipulieren sie, oft durch Abhören oder Ändern der Daten während der Übertragung;

  • Session-Hijacking: Angreifer stehlen Sitzungscookies oder Tokens, um sich als Benutzer auszugeben.

Schicht 7 (Anwendungsschicht):

  • SQL-Injektion: Angreifer injizieren bösartigen SQL-Code in Eingabefelder und nutzen Sicherheitslücken in der Datenbankschicht der Anwendung aus;

  • Cross-Site Scripting (XSS): Bösartige Skripte werden in Webseiten injiziert, die von anderen Nutzern angesehen werden, typischerweise über Benutzereingaben oder nicht validierte Daten;

  • Cross-Site Request Forgery (CSRF): Unbefugte Befehle werden von einem Benutzer übertragen, dem die Webanwendung vertraut.

question mark

Was ist der primäre Fokus von ARP-Spoofing/Poisoning-Angriffen und in welcher OSI-Schicht treten sie auf?

Select the correct answer

War alles klar?

Wie können wir es verbessern?

Danke für Ihr Feedback!

Abschnitt 2. Kapitel 4
Wir sind enttäuscht, dass etwas schief gelaufen ist. Was ist passiert?
some-alt