Muchos ataques abarcan múltiples capas. Pero trataría de agruparlos para responder a su pregunta.
- Capa física : detección pasiva en un medio, común con WiFi. No dañas nada, solo escuchas (por ejemplo, contraseñas)
- Capa de enlace de datos : suplantación de ARP, hace que la red crea que es otra persona
- Capa de red : el hombre en el medio sucede aquí, haces que la red crea que el tráfico tiene que pasar a través de ti y luego lo hueles o lo manipulas
- Capa de transporte : DoS es el rey de esta capa, así como algunas técnicas de reconocimiento como el escaneo de puertos. En esta capa, puede detectar información sobre la máquina de destino
- Capas de sesión y presentación : a menudo, estas capas no se implementan ni se implementan como funciones secundarias en protocolos que pertenecen a otras capas. No creo que haya ataques interesantes aquí, la mayoría de la gente no los conoce ni los usa. Puedes consultar más información aquí
- Capa de aplicación : esta es probablemente la mejor. Aquí, cualquier ataque es diferente. Puede aprovechar los sistemas operativos, servidores web, servicios y aplicaciones aprovechando sus propias vulnerabilidades. Por ejemplo, las inyecciones SQL o los ataques XMAS ocurren aquí.
Ahora, si realmente comprende lo que hace cada capa, podrá comprender qué ataques puede hacer. Aquí hay un enlace a una introducción al modelo OSI que podría ser útil para eso.
- ¿Cuál es la diferencia entre TCP y FTP?
- ¿Cómo suelen hacer los enrutadores el control de acceso?
- ¿TCP aprovecha al máximo la capacidad de rendimiento de la red? ¿Por qué?
- ¿Qué es la partición del espacio de direcciones y por qué es necesario?
- Infraestructura de Internet: ¿por qué todavía tenemos Hosts.txt localmente para las direcciones IP cuando el DNS básicamente ha desaprobado el uso de Hosts.txt hace 30 años?