Prozess bzw vorgehensweise, wie das Osi7 schichten modell um angriffe einzuordnen, wo der angreifer schon hat.

  1. Reconaissence
    1. aktive
      1. tool wie portscanner
    2. passive
      1. googlen halt lol
  2. Weaponization
    1. Benötigte tools für den angriff raussuchen
  3. Delivery
    1. zb phising
    2. social engeeniering
    3. die phase kann auch wegfallen
  4. Exploitation
    1. social eneeiering auch hier
    2. die tools benutzen oder jmd click von der vorhering phase auf die malware zb
  5. Installation
    1. sich halt ne backdoor machen um den zu zugriff zu behalten
    2. zb nutzer erstellen oder configs ändern
  6. Command and Control (“C2”)
    1. wenn der angriff basicly schon fertig ist und man über mehr geräte kontrolle braucht
    2. zb havoc als tool
  7. Actions on Objectives
    1. Ziel des Angriffs 2. Informationen 3. Manipulation 4. Geld (Randosmeware) 5. etc
  8. Bereinigung/Verschleierung
    1. spuren entfernen :ok: