¿Las vulnerabilidades están relacionadas con cuál de las capas OSI?

La vulnerabilidad se conoce como la debilidad del sistema. Por lo tanto, se puede encontrar en cualquiera de las capas.

Vulnerabilidades en la capa física:

  1. Perdida de poder
  2. Pérdida de control ambiental
  3. Robo físico de datos y hardware
  4. Daño físico o destrucción de datos y hardware
  5. Cambios no autorizados en el entorno funcional (conexiones de datos, medios extraíbles, agregar / eliminar recursos)
  6. Desconexión de enlaces de datos físicos Intercepción indetectable de datos
  7. Pulsación de tecla y otro registro de entrada

Vulnerabilidades en la capa de enlace

  1. Suplantación de direcciones MAC (la estación reclama la identidad de otra)
  2. Elusión de VLAN (la estación puede forzar la comunicación directa con otras estaciones, evitando controles lógicos como subredes y firewalls).
  3. Los errores del árbol de expansión pueden introducirse accidental o intencionadamente, haciendo que el entorno de la capa dos transmita paquetes en bucles infinitos.
  4. En situaciones de medios inalámbricos, los protocolos de capa dos pueden permitir la conexión gratuita a la red por parte de entidades no autorizadas, o la autenticación y el cifrado débiles pueden permitir una falsa sensación de seguridad.
  5. Los conmutadores pueden verse obligados a inundar el tráfico a todos los puertos VLAN en lugar de reenviarlos selectivamente a los puertos apropiados, lo que permite la intercepción de datos por cualquier dispositivo conectado a una VLAN.

Vulnerabilidades en la capa de red

  1. Falsificación de rutas: propagación de topología de red falsa
  2. Suplantación de direcciones IP: direccionamiento de fuente falsa en paquetes maliciosos
  3. Vulnerabilidad de identidad e identificación de recursos: la confianza en el direccionamiento para identificar recursos y pares puede ser frágil y vulnerable.

Vulnerabilidades en la capa de transporte

  1. Mal manejo de condiciones indefinidas, mal definidas o “ilegales”
  2. Las diferencias en la implementación del protocolo de transporte permiten “tomar huellas digitales” y otra enumeración de la información del host
  3. La sobrecarga de los mecanismos de la capa de transporte, como los números de puerto, limita la capacidad de filtrar y calificar el tráfico de manera efectiva.
  4. Los mecanismos de transmisión pueden estar sujetos a suplantación de identidad y ataques basados ​​en paquetes diseñados y la suposición educada de los valores de flujo y transmisión, lo que permite la interrupción o la toma del control de las comunicaciones.

Vulnerabilidades en la capa de sesión

  1. Mecanismos de autenticación débiles o inexistentes
  2. Aprobación de credenciales de sesión, como ID de usuario y contraseña, de forma clara, lo que permite la intercepción y el uso no autorizado
  3. La identificación de la sesión puede estar sujeta a suplantación de identidad y secuestro. Fugas de información basadas en intentos fallidos de autenticación. Sesiones fallidas ilimitadas permiten ataques de fuerza bruta sobre las credenciales de acceso.

Vulnerabilidades en la capa de presentación

  1. El manejo deficiente de la entrada inesperada puede provocar bloqueos de la aplicación o la pérdida del control para ejecutar instrucciones arbitrarias.
  2. El uso involuntario o mal aconsejado de la entrada suministrada externamente en contextos de control puede permitir la manipulación remota o la fuga de información.
  3. Los defectos criptográficos pueden ser explotados para eludir las protecciones de privacidad

Vulnerabilidades en la capa de aplicación

  1. Los problemas de diseño abierto permiten el uso gratuito de los recursos de la aplicación por parte de personas no intencionadas Las puertas traseras y los defectos de diseño de la aplicación omiten los controles de seguridad estándar
  2. Los controles de seguridad inadecuados fuerzan el enfoque de “todo o nada”, lo que resulta en acceso excesivo o insuficiente.
  3. Los controles de seguridad de aplicaciones excesivamente complejos tienden a ser ignorados o mal entendidos e implementados.
  4. Las fallas de la lógica del programa pueden usarse accidental o deliberadamente para bloquear programas o causar un comportamiento no deseado

Si desea descomponerlo de esa manera, sí, las capas.

Todos ellos.

Todo, desde escuchas telefónicas en los cables físicos, hasta especialmente la octava capa, que a menudo es la causa principal de vulnerabilidades innecesarias y evitables.

More Interesting

¿Cuál es el impacto del tamaño del búfer de control de congestión TCP para la velocidad de descarga?

¿Cómo obtengo una nueva dirección IP? No quiero una VPN. Necesito obtener una nueva dirección IP permanente. ¿Qué debo hacer?

¿Se puede rastrear la dirección IP de un mensaje de correo enviado por una computadora en un laboratorio de computadoras? ¿Todas las PC tienen la misma dirección IP?

¿Necesito una IP compartida o una IP dedicada para mi email marketing?

Cómo aclararme, estoy confundido en las direcciones IP, su número de BITS de longitud fija, cuántos asignados hasta hoy, cuántos quedan, ¿qué es la longitud de bits de IP? Si excede el límite, qué sucederá

¿Cuál es el tiempo de confirmación en el protocolo TCP?

¿Cuáles son las funcionalidades de la capa de sesión del modelo OSI? ¿Cómo se compara con la capa de red?

¿Por qué TCP necesita cuatro temporizadores diferentes?

¿Cómo puede ocurrir un conflicto de dirección IP en un entorno DHCP?

Virtualización: ¿Cómo VMotion mantiene las conexiones TCP en una migración de VM?

¿Cuál es la diferencia entre informática y propiedad intelectual?

Cómo cambiar la dirección IP de una computadora (Windows)

¿Cuál es el mejor sistema de transmisión para automóviles solares?

¿Podrían las direcciones IP eliminar las direcciones Ethernet? ¿Por qué necesitamos ambas direcciones?

En Switch, cuando una dirección SMAC y una dirección DMAC están en el mismo puerto, la trama se descarta. ¿Por qué?