Angriffsarten Flashcards
Lernen für die Präsentation bei Hammond
Welche vier grundlegenden angriffsmethoden gibt es ?
abhören
unterbrechen
modifizieren
erzeugen
Was sind die Prinzipien hinter Softwareangriffen?
Prinzipien: Softwareangriffe nutzen Schwachstellen wie unsicheren Code, Fehlkonfigurationen und veraltete Systeme.
Was sind die Angriffswege bei Softwareangriffen? Beispiele?
Häufig erfolgt der Angriff durch Injektion schädlicher Codes oder Ausnutzung von Sicherheitslücken.
SQL Injection
Cross site Scripting
Was sind die Prinzipien hinter Netzwerkangriffen?
Netzwerkangriffe können darauf abzielen, Daten zu stehlen, Dienste zu stören oder Netzwerkkommunikation abzufangen
Welche Angriffswege gibt es bei Netzwerkangriffen? Beispiele?
Oft werden Schwachstellen in der Netzwerkinfrastruktur oder ungesicherte Netzwerkdienste ausgenutzt
Denial-of-Service
Man-in-the-Middle
Die Prinzipien hinter Angriffen auf Netzwerkprotokolle?
Schwachstellen in Protokollen werden genutzt, um Datenverkehr umzuleiten oder zu manipulieren.
Welche Angriffswege gibt es bei Angriffen auf Netzwerkprotokolle? Beispiele?
Angriffswege: Manipulation von Protokollabläufen oder Ausnutzen von Designschwächen
ARP-Spoofing
DNS-Hijacking
Was sind die Prinzipien hinter Angriffen auf Mitarbeiter?
Social Engineering und andere Taktiken zielen darauf ab, Mitarbeiter zur Preisgabe sensibler Informationen oder zum Ausführen bestimmter Aktionen zu bewegen.
Was sind die Angriffswege hinter Angriffen auf Mitarbeiter? Beispiele?
Täuschung, Manipulation und Ausnutzung von Vertrauen
Phishing
Pretexting
Was ist SQL Injection?
Hierbei werden SQL-Befehle in Datenbankabfragen eingefügt, um Daten auszulesen oder zu manipulieren
Was ist Cross-Site Scripting?
Cross-Site Scripting (XSS): Angreifer fügen einem vertrauenswürdigen Kontext bösartigen Code hinzu, der dann im Browser anderer Nutzer ausgeführt wird
Was ist Denial-of-Service?
Denial-of-Service (DoS): Ziel ist es, den regulären Traffic eines Netzwerkdienstes zu blockieren oder zu unterbrechen
Was ist Man-in-the-Middle?
Hierbei schaltet sich ein Angreifer zwischen zwei Parteien ein und fängt die Kommunikation ab
Was ist ARP-Spoofing?
: Angreifer senden gefälschte ARP-Mitteilungen ins Netzwerk, um Traffic umzuleiten.
Was ist DNS-Hijacking?
Umleiten von Nutzern auf falsche Webseiten durch Änderung der DNS-Antwort