Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Sicherheitshandbuch - Bedrohungen der Workstation- und Heim-PC-Sicherheit

2.4. Bedrohungen der Workstation- und Heim-PC-Sicherheit

Workstations und Heim-PCs sind nicht ganz so anf�llig f�r Attacken wie Netzwerke oder Server, da sie jedoch h�ufig empfindliche Informationen wie zum Beispiel Kreditkartendaten enthalten, werden sie schnell zum Ziel von Crackern. Workstations k�nnen kooptiert werden, ohne das der Benutzer dies merkt, und von Angreifern als "Sklaven"-Maschinen f�r koordinierte Angriffe verwendet werden. Aus diesem Grund kann die Kenntnis der Schwachstellen einer Workstation Benutzern den Kopfschmerz der Neuinstallation eines Betriebssystems oder das Erholen nach einem Datendiebstahl ersparen.

2.4.1. Ungeeignete Passw�rter

Schlechte Passw�rter ist einer der leichtesten Methoden f�r einen Angreifer, Zugang zu einem System zu erhalten. Weitere Informationen zur Vermeidung der Fallen bei der Erstellung von Passw�rtern finden Sie unter Abschnitt 4.3.

2.4.2. Anf�llige Client-Applikationen

Auch wenn ein Administrator �ber einen sicheren und gepatchten Server verf�gt, hei�t dies noch lange nicht, dass Remote-Benutzer sicher sind, wenn sie auf diesen zugreifen. Wenn zum Beispiel der Server Telnet oder FTP-Dienste �ber ein �ffentliches Netzwerk zur Verf�gung stellt, kann ein Angreifer die Nur-Text Benutzernamen und Passw�rter abgreifen, wenn diese �ber das Netzwerk �bertragen werden, und dann diese Account-Informationen zum Zugriff auf die Workstation des Remote-Benutzers missbrauchen.

Selbst wenn sichere Protokolle wie z.B. SSH verwendet werden, kann ein Remote-Benutzer anf�llig f�r bestimmte Attacken sein, wenn ihre Client-Applikationen nicht auf dem neuesten Stand sind. So kann zum Beispiel ein v.1 SSH Client anf�llig sein f�r eine X-Forwarding Attacke eines b�swilligen SSH-Servers. Sobald dieser mit dem Server verbunden ist, kann der Angreifer leise s�mtliche Tastatureingaben und Mausklicks des Benutzers im Netzwerk registrieren. Dieses Problem wurde im v.2 SSH-Protokoll behoben, es liegt jedoch am Benutzer, festzustellen, welche Applikationen solche Anf�lligkeiten aufweisen und diese wenn n�tig auf den neuesten Stand zu bringen.

Kapitel 4 beschreibt im Detail, welche Schritte Administratoren und Heimanwender einleiten sollten, um die Anf�lligkeit von Computer-Workstations einzuschr�nken.

 
 
  Published under the terms of the GNU General Public License Design by Interspire