• Aktualisierte Forenregeln

    Eine kleine Änderung hat es im Bereich Forenregeln unter Abschnitt 2 gegeben, wo wir nun explizit darauf verweisen, dass Forenkommentare in unserer Heftrubrik Leserbriefe landen können.

    Forenregeln


    Vielen Dank
  • Kritk / Fragen / Anregungen zu Artikeln

    Wenn ihr Kritik, Fragen oder Anregungen zu unseren Artikeln habt, dann könnt ihr diese nun in das entsprechende Forum packen. Vor allem Fehler in Artikeln gehören da rein, damit sie dort besser gesehen und bearbeitet werden können.

    Bitte beachtet dort den Eingangspost, der vorgibt, wie der Thread zu benutzen ist: Danke!

SFT 11/18 - Smarter wohnen

Ich entsinne mich dass es gegenüber den Fachmagazinen hieß man bräuchte diese Aufzeichnung zur Optimierung der Spracherkennung :-D Ist sicher nicht falsch, aber Consumerverarsche.
... wenn es "nicht falsch" ist ... wieso ist es dann "Consumerverarsche"!? :confused:

Natürlich braucht man diverse Aufzeichnungen der entsprechenden Befehlsworte, um eben auch ein für den User typisches "Stellma n'Taima füfia Minun" verstehen zu können (Sollte "Stelle mal einen Timer für vier Minuten" heißen ;)) - je öfter man eine derartige Anweisung speichert, desto besser kann der Interpreter das Genuschel dann verstehen.
 
:-D Soll vorkommen, ja..Dazu gehört (eigentlich) recht wenig. Klar, ich muss dich erst einmal dazu bekommen die PDF zu öffnen oder die Website anzuwählen und mit einer Software wie pi-hole und einer aktuellen AV-Software fängt man damit schonmal viel ab. Ich hab jetzt keine Ahnung wie weit du zum Thema im Saft stehst, wenn du allerdings etwas wie pi-hole nutzt musst du zumindest über erweiterte Kenntnisse verfügen.
Präparierte PDFs zum Kapern von Systemen gab es dieses Jahr schon öfter. Zumeist wird dabei Code über einen Buffer- oder Memoryoverflow auf dem System ausgeführt und dabei eine wenige KB große .exe oder .bat gestartet. Diese erlaubt einem potentiellen Angreifer das Nachladen weiterer Komponenten per Side-Load. Anschauen kannst du dir das hier einmal. Einen Commandserver gibt es dabei, im Sinne des Wortes nicht und in Zeiten von AWS oder Azure würde man auch mit dem Blocken der Adressen kaum hinterherkommen.
Nun ja ... warum "funktioniert" denn der Trick mit einer präparierten .pdf Datei? Wie wird die angezeigt? Welches Programm wird für die Anzeige genutzt? Da fangen die Probleme doch schon an. ;)
Unbekannte Software, Fox .pdf Reader, oder gepatchte und immer auf dem aktuellen Stand gehaltene Adobe Reader Installationen dürften dieses Szenario schon einmal ad acta legen.

Das eine .exe Datei erstellt wird und ggf. ausgeführt, nun gut ... nachvollziehbar. Dafür hat man ja dann einen Virenscanner der eine heuristische Analyse des Codes nutzt und einen warnt bzw. den Zugriff generell unterbindet.

Meine Firewall, egal ob MS (KIS) oder Apple (LittleSnitch), ist so eingestellt, das sie bei jedem Zugriff auf eine unbekannte Ressource meckert. D.h. selbst wenn die Infektion erfolgreich ist, was ja durchaus passieren könnte (!), müsste der Rechner trotzdem mit jemanden verbunden werden, damit Daten abgeschöpft werden.

Hier meckert KIS / LittleSnatch und erwartet bzw. fordert eine Interaktion. Nervig am Anfang und sicherlich nichts für Anfänger, aber wenn das System so erstmal eingerichtet ist, ziemlich guter Schutz ... nur halt nervend. Aber das sind ja die Systeme meistens wenn sie helfen. ;)

Bei einer Website läuft der Trick anders. Hier hat man die Möglichkeit Java-Scripte oder PHP-Code ausführen zu lassen und darüber das System mit Schadcode zu infizieren. Eine Virensoftware wird da auch kaum besonders viel erkennen, da der Code des Angreifers, zumindest einige Tage, unbekannt bzw. neu ist.
... wie gesagt, hierfür gibt es heuristische Analysen weil die Herangehensweise meistens trotzdem gleich ist, um z.B. eine dauerhafte Infektion des Systems zu erreichen. Da kann der Code noch so anspruchsvoll sein, das Resultat ist dann doch immer das Gleiche und damit erkennbar.

Und was ich dann eigentlich meinte: Diese Szenarien werden erst recht bedrohlich wenn in einem Netzwerk Kameras, Staubsauger oder andere IoT-Devices herumlümmeln, denn deinen PC und die Software bekommst du bereinigt und gepatched. Bei einem infizierten IoT-Device wirst du im Regelfall nichtmal merken dass es für einen zweiten Hern arbeitet.
Richtig, und das das ein realistischen Szenario ist zeigen ja die ganzen Zombie-Systeme. Aber auch hier wieder: diese Systeme arbeiten mit Command-Servern, selbst wenn diese auf AWS oder Azure laufen: sie müssen sich verbinden und hier kommt eben ein guter Router ins Spiel oder eine durchdachte Netzwerkstrategie wie z.B. meine Docker-Systeme, die zum Teil nur untereinander in einem eigenen Netz kommunizieren, völlig vorbei am eigentlichen Netz.

Erklär mir wie man ein IoT Gerät, z.B. Staubsauger oder Kamera, infizieren möchte wenn diese in einem für sich geschlossenen Netz arbeiten bzw. maximal mit einem VPN Tunnel hier Zugriff möglich ist? ;)
 
Zuletzt bearbeitet:
... wenn es "nicht falsch" ist ... wieso ist es dann "Consumerverarsche"!? :confused:

Natürlich braucht man diverse Aufzeichnungen der entsprechenden Befehlsworte, um eben auch ein für den User typisches "Stellma n'Taima füfia Minun" verstehen zu können (Sollte "Stelle mal einen Timer für vier Minuten" heißen ;)) - je öfter man eine derartige Anweisung speichert, desto besser kann der Interpreter das Genuschel dann verstehen.
Richtig, es gibt sogar ein Open-Source Projekt für einen Assistenten und hier werden die User aufgefordert Sprachsample zu erstellen und einzureichen, eben damit die KI dahinter trainiert werden kann.

Ändert aber nichts an der Tatsache das min. Siri keine Daten mitschneidet und AFAIK Google mit Alexa auch nachgebessert hat.
 
... wenn es "nicht falsch" ist ... wieso ist es dann "Consumerverarsche"!? :confused:

Natürlich braucht man diverse Aufzeichnungen der entsprechenden Befehlsworte, um eben auch ein für den User typisches "Stellma n'Taima füfia Minun" verstehen zu können (Sollte "Stelle mal einen Timer für vier Minuten" heißen ;)) - je öfter man eine derartige Anweisung speichert, desto besser kann der Interpreter das Genuschel dann verstehen.
Ja nee, das ist schon klar, wäre ja sonst auch schade um's Geld. Aber es wäre evtl. auch nicht der falsche Schritt dem Nutzer diese Lernphase anzuzeigen, ihn darüber in Kenntnis zu setzen dass sein Gebrabbel gerade um den Erdball in irgendwelche Rechenzentren geht.
Dass das sein muss leuchtet mir völlig ein. ;)
Ändert aber nichts an der Tatsache das min. Siri keine Daten mitschneidet und AFAIK Google mit Alexa auch nachgebessert hat.
Wenn das so gesagt wird, wird das schon stimmen :)
Vergessen sollte man dennoch nicht dass man keine 'direkte' Verbindung mit den Appleservern hat...siehe das BND-DECIX-Debakel.
Ich will ja auch weder jemandem Angst machen noch für eine Ablehnung der Geräte werben, aber der Nutzer hat die Macht die Entwicklung der Gerätesicherheit durch seinen Kauf ebenso mit zu beeinflussen. Zum aktuellen Zeitpunkt geht Funktion über Sicherheit und das halte ich nunmal für daneben.
 
Nun ja ... warum "funktioniert" denn der Trick mit einer präparierten .pdf Datei? Wie wird die angezeigt? Welches Programm wird für die Anzeige genutzt? Da fangen die Probleme doch schon an. ;)
Unbekannte Software, Fox .pdf Reader, oder gepatchte und immer auf dem aktuellen Stand gehaltene Adobe Reader Installationen dürften dieses Szenario schon einmal ad acta legen.
Stichwort Zero-Day-Exploit. Findet ein Angreifer einen solchen Einstiegspunkt vergeht Zeit bis es bekannt wird und er wird sich natürlich bedeckt halten dies irgendwem zu melden. Das von mir gelinkte CVE z.B. betraf vor etwa einem Monat mehrere Adobe Reader Versionen. Und auch wenn es sich dabei um HW gehandelt hat, aber überleg nur mal wie Spectre und Meltdown waren bis sie öffentlich wurden.
Das eine .exe Datei erstellt wird und ggf. ausgeführt, nun gut ... nachvollziehbar. Dafür hat man ja dann einen Virenscanner der eine heuristische Analyse des Codes nutzt und einen warnt bzw. den Zugriff generell unterbindet.
Auch Heuristik und IDS können versagen, als Beispiel dafür hätte ich Petya und Locky im Angebot. Diese Trojaner gingen an so gut wie allen bekannten AV-Systemen vorbei.
Meine Firewall, egal ob MS (KIS) oder Apple (LittleSnitch) [...] Aber das sind ja die Systeme meistens wenn sie helfen. ;)
Vollkommen richtig, aber solche Vorsichtsmaßnahmen sind in Haushalten ja kein Standard.
Richtig, und das das ein realistischen Szenario ist zeigen ja die ganzen Zombie-Systeme. Aber auch hier wieder: diese Systeme arbeiten mit Command-Servern, selbst wenn diese auf AWS oder Azure laufen: sie müssen sich verbinden und hier kommt eben ein guter Router ins Spiel oder eine durchdachte Netzwerkstrategie wie z.B. meine Docker-Systeme, die zum Teil nur untereinander in einem eigenen Netz kommunizieren, völlig vorbei am eigentlichen Netz.
Also a) ist mir kein handelsüblicher Konsumenten-Router bekannt der solche Kommunikation blockt oder abwehrt und b) gibt es auch für isolierte Systeme zumeist eine Schnittstelle, sonst könntest du ja mit denen nicht arbeiten.
Erklär mir wie man ein IoT Gerät, z.B. Staubsauger oder Kamera, infizieren möchte wenn diese in einem für sich geschlossenen Netz arbeiten bzw. maximal mit einem VPN Tunnel hier Zugriff möglich ist? ;)
Ich hab n' bisschen den Eindruck dass du versuchst mich als blöd dastehen zu lassen :rolleyes: Wer hat denn daheim seine IoT in VLANs gepackt? Wer hat im Regelfall daheim eine UTM die all das dann so routet und gleichzeitigt prüft, dass es dennoch benutzbar bleibt? Wer macht sich denn daheim die Mühe seine IoT-Devices abzuhören um zu merken wann die was und wohin funken? Und WER hat daheim nicht mindestens ein Gerät, dass auf alle Ressourcen Zugriff hat?
 
Stichwort Zero-Day-Exploit. Findet ein Angreifer einen solchen Einstiegspunkt vergeht Zeit bis es bekannt wird und er wird sich natürlich bedeckt halten dies irgendwem zu melden. Das von mir gelinkte CVE z.B. betraf vor etwa einem Monat mehrere Adobe Reader Versionen. Und auch wenn es sich dabei um HW gehandelt hat, aber überleg nur mal wie Spectre und Meltdown waren bis sie öffentlich wurden.
... wobei sich jetzt die Frage stellt, welcher Ganove mit Zero-Days-Exploit die Mühe machen sollte meinen Rechner zu infizieren. Aber, möglich wäre es.

Nur was ist jetzt wenn man andere Reader, wie z.B. FoxIt einsetzt? Die .pdf Betrachtung von FiFo? :O ;)

Interessant das du Spectre und Meltdown erwähnst, aber wie häufig wurden denn diese Angriffe wirklich sinnvoll ausgeführt bzw. wie hoch ist das Risiko für Privatanwender gewesen?

Wie gesagt, man sollte zur Risikoanalyse auch mal die Kirche im Dorf lassen ... nicht alles was theoretisch möglich ist, ist auch praktisch umsetzbar.

Auch Heuristik und IDS können versagen, als Beispiel dafür hätte ich Petya und Locky im Angebot. Diese Trojaner gingen an so gut wie allen bekannten AV-Systemen vorbei.
Gute Beispiele ... allerdings, so hart es klingt, ging es um Angriffe über das Netz. Korrigiere mich wenn ich falsch liege, aber diese ransom-Trojaner mussten vom Nutzer selbst gestartet werden, in welcher Form auch immer. D.h. die Viren haben sich weder über ZDE o.ä. verbreitet, sondern mussten händisch gestartet werden & hier liegt der Fehler beim Nutzer.

Vollkommen richtig, aber solche Vorsichtsmaßnahmen sind in Haushalten ja kein Standard.
Hat ja auch niemand behauptet, aber du hast mich direkt angesprochen, also hab ich dir mal so erklärt wie mein Netzwerk zu Hause aufgebaut ist.

Also a) ist mir kein handelsüblicher Konsumenten-Router bekannt der solche Kommunikation blockt oder abwehrt und b) gibt es auch für isolierte Systeme zumeist eine Schnittstelle, sonst könntest du ja mit denen nicht arbeiten.
Darum sprach ich ja auch von einem guten Router, nicht einem normalen Router. Zweitens braucht man in der Tat eine Schnittstelle ... ein VPN-Zugang den man nur bei Bedarf öffnet.

Ich hab n' bisschen den Eindruck dass du versuchst mich als blöd dastehen zu lassen :rolleyes:
... ich denke das hast du dir leider selbst zuzuschreiben wenn dieser Eindruck entsteht, schlussendlich wolltest du mir etwas von blauäugig erzählen.

Wer hat denn daheim seine IoT in VLANs gepackt? Wer hat im Regelfall daheim eine UTM die all das dann so routet und gleichzeitigt prüft, dass es dennoch benutzbar bleibt? Wer macht sich denn daheim die Mühe seine IoT-Devices abzuhören um zu merken wann die was und wohin funken?
Hand heb. :|

Und WER hat daheim nicht mindestens ein Gerät, dass auf alle Ressourcen Zugriff hat?
Definiere Zugriff auf alle Ressourcen :O ;)
 
Die .pdf Betrachtung von FiFo? :O ;)
Wenn ein bestimmtes Programm eine Schwachstelle hat, weißt ein anderes Programm diese natürlich nicht zwangsläufig ebenso auf.
Interessant das du Spectre und Meltdown erwähnst, aber wie häufig wurden denn diese Angriffe wirklich sinnvoll ausgeführt bzw. wie hoch ist das Risiko für Privatanwender gewesen?
Also a) hab ich darüber nichts gelesen oder gehört weil es vermutlich kaum bekannt ist und b) ging's mir in dem Beispiel weniger um die Gefährlichkeit als viel mehr um die Mögliche Lebenszeit v. Schwachstellen.
Gute Beispiele ... allerdings, so hart es klingt, ging es um Angriffe über das Netz. Korrigiere mich wenn ich falsch liege, aber diese ransom-Trojaner mussten vom Nutzer selbst gestartet werden, in welcher Form auch immer. D.h. die Viren haben sich weder über ZDE o.ä. verbreitet, sondern mussten händisch gestartet werden & hier liegt der Fehler beim Nutzer.
Nein, da haben wir uns missverstanden. Ich habe nicht ausschließlich Angriffe gemeint bei denen ein Gerät sich nach draußen über einen offenen Port anbietet. Mir ging es eingangs mal um die Gefahren der IoT per se und ganz besonders den Umstand dass kaum ein Unternehmen sich um Fehler in seiner HW und SW mehr kümmert sobald das Zeug beim Kunden werkelt. Und als Schlussnote wird hier eben der unversierte Nutzer im Regen stehen gelassen, weil er sich immermehr Hintertüren und Spionagegeräte in's Haus schleppt ohne deren Potential auf dem Schirm zu haben.
... ich denke das hast du dir leider selbst zuzuschreiben wenn dieser Eindruck entsteht, schlussendlich wolltest du mir etwas von blauäugig erzählen.
Die Aussage "[...]st nicht vorgesehen." bleibt das auch. Das ich deine interne IT zuvor nicht im Detail abgefragt habe musst du dann schon verzeihen.
Definiere Zugriff auf alle Ressourcen :O ;)
Du erreichst von deinem PC oder Notebook sicherlich jedes in deinem Netzwerk vorhandene Gerät...das ist die "Schnittstelle".
 
Ich hatte mich schon sehr früh an Heimautomation versucht. Das Hub von EZcontrol hat Wochen Arbeit gekostet um es per Smartphone bedienbar zu machen. Zugriff von außen hab ich bis zum Schluss nie hinbekommen (Kabelmodem und dann Router war eine ungünstige Kombination). Nerdig, unpraktisch.

Mittlerweile nutze ich Homekit sehr intensiv. Erst Licht, dann Heizung, und bin am überlegen mein Türschloss umzubauen. Ja, vieles könnte man auch einfach per Schalter bedienen. Aber mal schnell auf seine Uhr drücken hat was. IFTTT mit diversen Sensoren und Regeln. Oder, ganz blöd und simpel, Automatik im Bad. (*).

Google oder Alexa würde ich aber im Leben nicht dafür einsetzen. Homekit zertifizierte Geräte sind durch die Bank teurer als andere Alternativen. Weil Apple als einziger Anbieter eine Verschlüsselung vorraussetzt. Damit man eben nicht im Vorbeigehen die Kommunikation der Einzelteile abfangen kann.
Schlechtestes Beispiel sind funkende Autoschlüssel. Die sind dermaßen unsicher, dass die einzige Empfehlung zur Sicherung derzeit ist, sie in Alufolie einzuwickeln, damit andere das Signal nicht abgreifen können. Gut, dass das Extra nicht auch noch sauteuer ist. :B


(*) ist aktuell aber aus und ich nehm wieder den Lichtschalter. Es mag an meinem iOS Beta liegen, aber wenn das Licht nicht zu 100% reagiert ist das nerviger als der Nutzen, wenn man nur schnell pinkeln will. :B
Sicherheit außen vor, ich glaub, das ist das größte Problem an der Sache. Selbst wenn es zu 99% funktioniert ist der Frustfaktor schnell größer als einfach einen Schalter zu drücken.
 
[...]Du erreichst von deinem PC oder Notebook sicherlich jedes in deinem Netzwerk vorhandene Gerät...das ist die "Schnittstelle".
... wenn ich entweder eine VPN-Verbindung herstelle oder mich über ssh auf's NAS bzw. die Docker-Container einlogge.

Du wirst mir doch aber Recht geben, dass die Angriffsfläche mit so einem Setup fast gegen Null läuft. Sie ist natürlich vorhanden, aber wenn das System einmal eingerichtet ist und läuft, warum sollte ich mich dann wieder darauf verbinden?!

Ohne Verbindung können die Geräte in dem separaten Netz weder raus, noch kann etwas rein.
 
... wenn ich entweder eine VPN-Verbindung herstelle oder mich über ssh auf's NAS bzw. die Docker-Container einlogge.

Du wirst mir doch aber Recht geben, dass die Angriffsfläche mit so einem Setup fast gegen Null läuft.

Wenn man gezielt anvisiert wird ist sowieso kein System sicher. Jedes Schloss kann man knacken, sagt selbst Abus. Ziel ist es, den Aufwand soweit zu erhöhen, dass es sich nicht mehr lohnt. Aber wenn irgendein „Schattenwesen“ ganz genau dich herausgesucht hat, *shrug* .... man kann nur versuchen kein Beifang zu werden.

Was mich daran erinnert, dass mein NAS wahrscheinlich offener ist, als es sein sollte. Zumindest warnt mich der Synology Check über mein SSH. Aber für meine Versionierung hab ich noch keine andere Lösung. Docker ist aber ein guter Tipp, sollte ich mir für Github mal ansehen, statt es nur als App laufen zu lassen. :top:
 
[...]Was mich daran erinnert, dass mein NAS wahrscheinlich offener ist, als es sein sollte. Zumindest warnt mich der Synology Check über mein SSH. [...]
Ich hab QNAP kann man einstellen, ob und wie lange eine IP gesperrt werden soll, wenn der Login, Web, ssh, FTP, etc.pp. fehl schlägt.

Ansonsten kann man, je nach NAS, noch den Port umändern, 22 ist halt Standard, nimmt man z.B. 1337 oder so, müsste man dann schon alle Ports scannen und durchprobieren. Aber auch hier wieder, wenn dein Router keine Portsweiterleitung eingerichtet hat, dürfte es für 'extern' schwer bis unmöglich sein, auch nur etwas zu finden, wo man sich einloggen kann.
 
Sperre bei Fehlversuchen hab ich an, der Port ist umgestellt und „admin“ als Account deaktiviert. Von der Sicherheit dann also vielleicht doch nicht so schlecht, Warnhinweis vom System hin oder her. =)

Ist SSH denn grundsätzlich problematisch? ist ja süß, es freigeben zu können, wenn man dann aber dauernd darüber ermahnt wird.
 
Jahaaa, SO sollte es normalerweise ablaufen. Tut es aber nicht, Frontal 21 hat gezeigt dass diese Gerätschaften auch dann Gespräche im Hintergrund aufzeichnen wenn man sie NICHT angesprochen, sprich kein Kommando gegeben hat, war gar nicht so lange her. Und das sind keine Einzelfälle. D.h. Alexa und Co. schnüffeln auf akustischem Wege, weil die meinen irgendein Schlagwort vernommen zu haben das sie aktiviert. Das wurde im Fall einer Familie veranschaulicht bei der nachgewiesen werden konnte dass ohne deren Wissen/Aufforderung mehrere zig Minuten an Gesprächen erfasst wurden, was nicht mit der DSGVO vereinbar sei. Und die Familie selbst war - wie man sich denken kann - auch nicht sonderlich amused darüber.
Das war aber einfach nur eine technische Fehlfunktion oder Programmierfehler oder falsch erfasster Satz, durch den Alexa aktiviert wurde - das war aber kein "Schnüffeln", und die Sprachdaten hat auch niemand irgendwie "ausgewertet" oder hatte dies vor, sie wurden auch nicht dauerhaft gespeichert. Dass sie erstmal auf einem Server zwischengespeichert werden MÜSSEN ist klar, da die Dinge ja von leistungsstarken Servern gedeutet werden müssen, so dass Alexa die (hoffentlich) korrekte Aktion startet.

Im Grunde genommen war das aber nichts anderes als wenn man bei seinem Handy oder Telefon-Mobilteil aus Versehen auf eine Anruftaste kommt, jemanden anruft und nicht merkt, dass dann minutenlang die eigenen Gespräche zum Anrufer übermittelt werden. Das hatte aber rein gar nichts mit einer absichtlichen, illegalen Aktion seitens Amazon zu tun.

Dass man so was vermeiden will und daher dann zB kein Alexa anschafft, finde ich völlig in Ordnung. Aber wieso manche Leute bei so was dann von "Ausspähen"&Co sprechen, kann ich nicht nachvollziehen. Bei einem Ausspähen MUSS auf der anderen Seite jemand sein, der bewusst die Daten nutzt, um mehr über den Ausgespähten zu erfahren - ein versehentliches "Mitschneiden" oder Aktivieren der Anruffunktion, so dass bei einem der Kontakte ein Gespräch auf dem AB landet, ist aber kein "Ausspähen" oder "Schnüffeln", das ist echt Blödsinn.

Oder ging es in dem Bericht über eine Art "Hack", durch die eine Familie bewusst wirklich "ausgespäht" wurde?
 
Sperre bei Fehlversuchen hab ich an, der Port ist umgestellt und „admin“ als Account deaktiviert. Von der Sicherheit dann also vielleicht doch nicht so schlecht, Warnhinweis vom System hin oder her. =)

Ist SSH denn grundsätzlich problematisch? ist ja süß, es freigeben zu können, wenn man dann aber dauernd darüber ermahnt wird.

ssh bietet, als Protokoll, eben schon Zugriff zur Shell vom NAS.

Aber, ggf. beim Router eingestellt das Geräte über UPnP selbstständig Ports freigeben dürfen, wird gern, warum auch immer, bei den fritz!boxen aktiviert. Damit könnte (!) das NAS dem Router sagen, hier, Kollege, leite mal den Port von außen nach innen ins Netzwerk weiter.

Wenn das auch nicht der Fall ist und du ggf. überhaupt keine Portfreigaben hast, dann bräuchtest du dir mMn recht wenig Gedanken machen.
 
Zuletzt bearbeitet:
Ist SSH denn grundsätzlich problematisch? ist ja süß, es freigeben zu können, wenn man dann aber dauernd darüber ermahnt wird.
Naja, das kommt immer auf den SSH-Server an, also die Komponente, die den Zugriff nach draußen anbietet. Erst letzten Monat hat's die libssh erwischt, die von vielen Servern genutzt wird.
Prinzipiell hat Rabowke schon recht: für einfach Script-Kiddies, die mit Portscans und BruteForce-Attacken kommen gibt's bei solchen Komponenten wie Mobiltelefonen, Rechnern oder NAS-Boxen nicht viel zu holen.
 
Zurück