Mỗi lớp trong mô hình OSI đều có những lỗ hổng bảo mật riêng và có thể bị tấn công theo những cách khác nhau. Dưới đây là một số hình thức tấn công phổ biến tương ứng với từng lớp trong mô hình OSI:
Ngắt kết nối vật lý: Cắt cáp, ngắt kết nối thiết bị khỏi mạng.
Nghe lén: Sử dụng thiết bị để nghe trộm dữ liệu truyền trên đường truyền vật lý (ví dụ: sử dụng thiết bị "packet sniffer").
Can thiệp tín hiệu: Phát ra tín hiệu gây nhiễu hoặc làm sai lệch dữ liệu truyền trên đường truyền.
Truy cập trái phép: Truy cập trực tiếp vào thiết bị mạng và cáp để lấy cắp dữ liệu hoặc thay đổi cấu hình.
Tấn công ARP Spoofing: Gửi các gói tin ARP giả mạo để đánh lừa thiết bị trong mạng, chuyển hướng lưu lượng mạng đến kẻ tấn công.
Tấn công MAC Flooding: Gửi một lượng lớn yêu cầu MAC đến thiết bị chuyển mạch, làm đầy bảng MAC address và khiến thiết bị chuyển mạch hoạt động như một hub, từ đó kẻ tấn công có thể nghe lén toàn bộ lưu lượng mạng.
Tấn công Denial-of-Service (DoS): Gửi một lượng lớn gói tin đến mục tiêu, làm quá tải tài nguyên của mục tiêu và khiến mục tiêu không thể phục vụ người dùng hợp pháp.
Tấn công IP Spoofing: Giả mạo địa chỉ IP nguồn của gói tin để che giấu danh tính thật của kẻ tấn công hoặc để thực hiện các tấn công khác.
Tấn công Man-in-the-Middle (MitM): Chặn đứng kết nối giữa hai thiết bị và giả mạo cả hai bên, từ đó kẻ tấn công có thể nghe lén, sửa đổi hoặc chèn dữ liệu vào luồng giao tiếp.
Tấn công SYN Flood: Gửi một lượng lớn yêu cầu kết nối TCP đến mục tiêu mà không hoàn thành quá trình bắt tay 3 bước, làm cạn kiệt tài nguyên của mục tiêu và khiến mục tiêu không thể phục vụ người dùng hợp pháp.
Tấn công Port Scanning: Quét các cổng trên mục tiêu để tìm kiếm các cổng đang mở và các dịch vụ đang chạy, từ đó kẻ tấn công có thể khai thác lỗ hổng của các dịch vụ này.
Tấn công Hijacking: Chiếm quyền điều khiển phiên làm việc giữa hai thiết bị, từ đó kẻ tấn công có thể truy cập vào dữ liệu hoặc thực hiện các hành động trái phép.
Tấn công Denial-of-Service (DoS): Tấn công vào lớp phiên có thể làm gián đoạn các phiên làm việc, khiến người dùng không thể truy cập vào dịch vụ.
Tấn công mã hóa: Khai thác lỗ hổng trong các thuật toán mã hóa để giải mã dữ liệu hoặc giả mạo dữ liệu.
Tấn công vào định dạng dữ liệu: Thay đổi định dạng dữ liệu để gây ra lỗi hoặc làm sai lệch thông tin.
Tấn công Cross-Site Scripting (XSS): Chèn mã độc vào các trang web để đánh cắp thông tin người dùng hoặc chiếm quyền điều khiển tài khoản.
Tấn công SQL Injection: Chèn các câu lệnh SQL độc hại vào các ứng dụng web để truy cập trái phép vào cơ sở dữ liệu.
Tấn công Malware: Lây nhiễm mã độc vào máy tính người dùng thông qua các ứng dụng hoặc tệp tin.
Tấn công Phishing: Giả mạo các trang web hoặc email để lừa người dùng cung cấp thông tin cá nhân.
Lưu ý rằng đây chỉ là một số ví dụ về các hình thức tấn công phổ biến trên mỗi lớp của mô hình OSI. Trên thực tế, còn rất nhiều hình thức tấn công khác nhau và các kỹ thuật tấn công cũng ngày càng tinh vi hơn.