La vulnerabilidad se conoce como la debilidad del sistema. Por lo tanto, se puede encontrar en cualquiera de las capas.
Vulnerabilidades en la capa física:
- Perdida de poder
- Pérdida de control ambiental
- Robo físico de datos y hardware
- Daño físico o destrucción de datos y hardware
- Cambios no autorizados en el entorno funcional (conexiones de datos, medios extraíbles, agregar / eliminar recursos)
- Desconexión de enlaces de datos físicos Intercepción indetectable de datos
- Pulsación de tecla y otro registro de entrada
Vulnerabilidades en la capa de enlace
- ¿Por qué es importante el modelo OSI para el administrador de red?
- ¿Cuál es la arquitectura de Internet?
- ¿Qué protocolo puede configurar la dirección IP y la máscara de subred de una computadora de forma automática?
- ¿Mi teléfono tiene una dirección IP privada?
- ¿Hay algún beneficio para el TCP transaccional?
- Suplantación de direcciones MAC (la estación reclama la identidad de otra)
- Elusión de VLAN (la estación puede forzar la comunicación directa con otras estaciones, evitando controles lógicos como subredes y firewalls).
- Los errores del árbol de expansión pueden introducirse accidental o intencionadamente, haciendo que el entorno de la capa dos transmita paquetes en bucles infinitos.
- En situaciones de medios inalámbricos, los protocolos de capa dos pueden permitir la conexión gratuita a la red por parte de entidades no autorizadas, o la autenticación y el cifrado débiles pueden permitir una falsa sensación de seguridad.
- Los conmutadores pueden verse obligados a inundar el tráfico a todos los puertos VLAN en lugar de reenviarlos selectivamente a los puertos apropiados, lo que permite la intercepción de datos por cualquier dispositivo conectado a una VLAN.
Vulnerabilidades en la capa de red
- Falsificación de rutas: propagación de topología de red falsa
- Suplantación de direcciones IP: direccionamiento de fuente falsa en paquetes maliciosos
- Vulnerabilidad de identidad e identificación de recursos: la confianza en el direccionamiento para identificar recursos y pares puede ser frágil y vulnerable.
Vulnerabilidades en la capa de transporte
- Mal manejo de condiciones indefinidas, mal definidas o “ilegales”
- Las diferencias en la implementación del protocolo de transporte permiten “tomar huellas digitales” y otra enumeración de la información del host
- La sobrecarga de los mecanismos de la capa de transporte, como los números de puerto, limita la capacidad de filtrar y calificar el tráfico de manera efectiva.
- Los mecanismos de transmisión pueden estar sujetos a suplantación de identidad y ataques basados en paquetes diseñados y la suposición educada de los valores de flujo y transmisión, lo que permite la interrupción o la toma del control de las comunicaciones.
Vulnerabilidades en la capa de sesión
- Mecanismos de autenticación débiles o inexistentes
- Aprobación de credenciales de sesión, como ID de usuario y contraseña, de forma clara, lo que permite la intercepción y el uso no autorizado
- La identificación de la sesión puede estar sujeta a suplantación de identidad y secuestro. Fugas de información basadas en intentos fallidos de autenticación. Sesiones fallidas ilimitadas permiten ataques de fuerza bruta sobre las credenciales de acceso.
Vulnerabilidades en la capa de presentación
- El manejo deficiente de la entrada inesperada puede provocar bloqueos de la aplicación o la pérdida del control para ejecutar instrucciones arbitrarias.
- El uso involuntario o mal aconsejado de la entrada suministrada externamente en contextos de control puede permitir la manipulación remota o la fuga de información.
- Los defectos criptográficos pueden ser explotados para eludir las protecciones de privacidad
Vulnerabilidades en la capa de aplicación
- Los problemas de diseño abierto permiten el uso gratuito de los recursos de la aplicación por parte de personas no intencionadas Las puertas traseras y los defectos de diseño de la aplicación omiten los controles de seguridad estándar
- Los controles de seguridad inadecuados fuerzan el enfoque de “todo o nada”, lo que resulta en acceso excesivo o insuficiente.
- Los controles de seguridad de aplicaciones excesivamente complejos tienden a ser ignorados o mal entendidos e implementados.
- Las fallas de la lógica del programa pueden usarse accidental o deliberadamente para bloquear programas o causar un comportamiento no deseado