2.4. Minacce alla sicurezza di una workstation o di un PC

Le workstation e i PC potrebbero non essere soggetti ad attacchi così come potrebbero esserlo i server e le reti, ma a causa del loro contenuto,come ad esempio informazioni sulle carte di credito, essi talvolta sono soggetti ad attacchi da parte dei cracker. Le workstation a loro volta, possono essere usate da aggressori, all'insaputa dell'utente, come macchine "slave" in attacchi coordinati. Per queste ragioni, la conoscenza delle vulnerabilità di una workstation, può salvare l'utente dall'onere di una reinstallazione del sistema operativo.

2.4.1. Password non idonee

Le password non idonee, rappresentano il modo migliore per un aggressore, di ottenere l'accesso ad un sistema. Per maggiori informazioni su come creare una password in modo sicuro, consultare la Sezione 4.3.

2.4.2. Applicazioni client vulnerabili

Anche se un amministratore possiede un server completamente sicuro, ciò non significa che gli utenti remoti possano accedere in modo del tutto sicuro. Per esempio, se il server offre dei servizi Telnet o FTP attraverso una rete pubblica, un cracker può essere in grado di catturare il nome utente e la password quando essi attraversano la rete, usando le informazioni dell'account per accedere alla workstation dell'utente remoto.

Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile ad alcuni attacchi se non mantiene aggiornato le applicazioni client. Per esempio, i client v.1 SSH sono vulnerabili ad un attacco di tipo inoltro-X da parte di server SSH. Una volta collegato al server, l'intruso è in grado di catturare facilmente, qualsiasi combinazione 'tastiera o mouse' effettuata dal client sulla rete. Questo problema sul protocollo v.2 SSH è stato risolto, ma ovviamente dipende dall'utente mantenere il controllo di quali applicazioni presentano questo tipo di vulnerabilità, e di conseguenza, aggiornarle se necessario.

Capitolo 4 indica più dettagliatamente, le fasi che gli amministratori e gli utenti devono intraprendere per limitare la vulnerabilità delle workstation.