Esta tabla fue extraída de un libro de Seguridad de Redes de cisco.
Solo reproduzco la información, no me hago responsable del uso que le den.
Capa Nombre Descripción Ataque a la capa
Física Transmisión Medios, Escucha telefónica y Binaria conectores, sniffing, acceso a red dispositivos completo y reconocimiento en una LAN no conmutada, vandalismo, desastres naturales, corte de energía, robo, etc. Enlace de Acceso al MAC, LLC Reconocimiento y sniffing, datos medio manipulación de tramas, VLAN inseguras o inexistentes, spoofing, tormentas de difusión, NIC mal configuradas o dañadas, robots de ataque (Bots) almacenados en la EPROM de la NIC Red Dirección y IP, IPX, ICMP Escaneadotes de ping y mejor ruta sniffing de paquetes, inmersión ARP y spoofing, DDOS, smurf, TFN, stacheldraht, ping de la muerte, fragmentación, nuking. Transporte Conexiones TCP, UDP, Escaneadotes de puertos, extremo a SPX spoofing y secuestro de extremo sesiones, ataques DoS, inundaciones SYN, bombas UDP, fragmentación. Sesión Comunicación NFS, SQL, Monitorización del tráfico, entre Hosts RPC, puntos débiles Xwindow, compartidos y acceso raíz. Bind, SMB Presentaci Representació ASCII, Los formatos de datos sin ón n de datos EBCDIC, cifrar se visualizan HTML, PICT, fácilmente. Los troyanos WAV comprimidos y los archivos de virus pueden sortear la seguridad. Los datos con un cifrado débil pueden descifrarse Aplicación Procesos de Telnet, FTP, Bombas de email y correo la red a las rlogin, basura (spam), caballos aplicaciones Windows, de Troya (troyanos), virus; Mac OS, acceso no autorizado a los UNIX http, dispositivos clave, SNMP, ataques por fuerza bruta, RMON, DNS, agujeros explotados en el Whois, SO y los SO de red, finger agujeros en los navegadores, codigos Java, Javascript, ActiveX y CGI malintencionados, asignación y reconocimiento, acceso o dispositivo de control, permisos de acceso, captura de datos.
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack