Workstations und Heim-PCs sind nicht ganz so anf�llig f�r Attacken wie Netzwerke oder Server, da sie jedoch h�ufig empfindliche Informationen wie zum Beispiel Kreditkartendaten enthalten, werden sie schnell zum Ziel von Crackern. Workstations k�nnen kooptiert werden, ohne das der Benutzer dies merkt, und von Angreifern als "Sklaven"-Maschinen f�r koordinierte Angriffe verwendet werden. Aus diesem Grund kann die Kenntnis der Schwachstellen einer Workstation Benutzern den Kopfschmerz der Neuinstallation eines Betriebssystems oder das Erholen nach einem Datendiebstahl ersparen.
2.4.2. Anf�llige Client-Applikationen
Auch wenn ein Administrator �ber einen sicheren und gepatchten Server verf�gt, hei�t dies noch lange nicht, dass Remote-Benutzer sicher sind, wenn sie auf diesen zugreifen. Wenn zum Beispiel der Server Telnet oder FTP-Dienste �ber ein �ffentliches Netzwerk zur Verf�gung stellt, kann ein Angreifer die Nur-Text Benutzernamen und Passw�rter abgreifen, wenn diese �ber das Netzwerk �bertragen werden, und dann diese Account-Informationen zum Zugriff auf die Workstation des Remote-Benutzers missbrauchen.
Selbst wenn sichere Protokolle wie z.B. SSH verwendet werden, kann ein Remote-Benutzer anf�llig f�r bestimmte Attacken sein, wenn ihre Client-Applikationen nicht auf dem neuesten Stand sind. So kann zum Beispiel ein v.1 SSH Client anf�llig sein f�r eine X-Forwarding Attacke eines b�swilligen SSH-Servers. Sobald dieser mit dem Server verbunden ist, kann der Angreifer leise s�mtliche Tastatureingaben und Mausklicks des Benutzers im Netzwerk registrieren. Dieses Problem wurde im v.2 SSH-Protokoll behoben, es liegt jedoch am Benutzer, festzustellen, welche Applikationen solche Anf�lligkeiten aufweisen und diese wenn n�tig auf den neuesten Stand zu bringen.
Kapitel 4 beschreibt im Detail, welche Schritte Administratoren und Heimanwender einleiten sollten, um die Anf�lligkeit von Computer-Workstations einzuschr�nken.