PcUser38 schrieb:
durch Recherchen im Internet (diverse Foren), macht es den Eindruck, dass es so einfach wäre, auf einen PC im selben Netzwerk zuzugreifen
Aaaaalso.. Man muss das etwas differenzierter betrachten als du es dir vielleicht vorstellst.
Die Windows-Firewall hat 3 Profile, Öffentlich, Privat und Domäne.
Wählt man bei der Netzwerkverbindung das Profil "Öffentlich" aus, stuft Windows das lokale Netzwerk als
potentiell gefährlich ein und die Firewall wird
alle Verbindungsanfragen, die beim PC eintreffen blockieren. Dies ist die Einstellung für öffentliche Hotspots in Hotels, etc., weil man sich dort mit fremden Geräten in einem Netzwerk befindet. In diesem Profil ist es also
nicht möglich, zB Dateifreigaben dieses PCs von einem anderen PC aus zu nutzen, weil Windows den Verbindungsaufbau des anderen, potentiell gefährlichen PCs blockiert.
Die Profile Privat und Domäne ähneln sich, daher fasse ich sie mal zusammen. In dieser Einstellung wird das lokale Netzwerk als
vertrauenswürdig eingestuft. Das heißt, dass Windows es zulassen würde, wenn ein anderer PC auf eine Dateifreigabe zugreifen möchte - gesetzt den Fall es wird der korrekte Login verwendet.
Und was heißt das nun? Das heißt, dass die ab und an aufpoppende Frage von Windows ob es sich denn um ein öffentliches, privates oder Domänennetzwerk handelt handfeste Auswirkungen hat und
bewusst ausgewählt werden muss! Wer im Hotel sitzt und auf "privat" klickt, darf sich nicht wundern, wenn der Typ im Nachbarzimmer plötzlich versucht, auf Dateifreigaben zuzugreifen - schließlich hat "der Idiot" ja auf "privates Netzwerk" geklickt
So, für deine Frage bedeutet das also, dass grundsätzlich ein Angreifer, der sich bereits in deinem Netzwerk befindet - sei es durch das LAN-Kabel der IP-Kamera im Garten oder das schlecht gesicherte WLAN -
durchaus deinen PC angreifen kann, wenn du - wie ja vorgesehen - das Netzwerk am PC auf privat gestellt hast. Das eigene Heimnetzwerk ist schließlich nicht potentiell gefährlich oder sollte es zumindest nicht sein. Ob der Angriff auf den PC aber von Erfolg gekrönt ist, hängt davon ab
was angegriffen wird. Gerade Dateifreigaben - SMB-Protokoll - sind in der alten v1 verwundbar, ein Angreifer könnte also mit entsprechendem KnowHow eine Dateifreigabe mit SMBv1 knacken. Schon bei SMBv2 wird's dann aber deutlich schwieriger... Das ist übrigens auch der Grund warum SMBv1 bei Windows 10 standardmäßig deaktiviert ist.
Je nachdem
was der Eindringling am PC angreift, kann er entweder "nur" Daten abgreifen oder im worst case die Kontrolle über den PC erlangen.
Wie gefährlich ist das nun? Naja, bisher habe ich nur den physischen Zugang zum Netzwerk erwähnt. Hat man keine LAN-Dose oder -Kabel im Garten für IP-Kamera, o.ä. und das WLAN ist ausreichend gesichert, kann man davon ausgehen, dass (nahezu) keine Gefahr droht. Ein gut gesichertes WLAN zu knacken, bedarf schon eines gehörigen Aufwands, den man nur betreiben wird, wenn man ein konkretes Ziel vor Augen hat und nicht, wenn man gar nicht weiß was man in deinem Netzwerk überhaupt vorfinden würde. Es gibt allerdings noch einen Weg, in dein Heimnetzwerk zu gelangen, nicht physisch, aber über das Internet oder ganz klassisch über infizierte Mails, USB-Sticks, Malware eben.
Angriffe aus dem Internet: Wenn du zB einen TV-Receiver mit Aufnahmefunktion besitzt, den du auch gerne von unterwegs steuern möchtest, stehen die Chancen gut, dass du eine Portweiterleitung im Router eingerichtet hast. Diese kann man von außen sehen, wenn man danach sucht (=> Portscanner). Ist dieser Zugang vom Hersteller nicht ausreichend gesichert - zB weil eine Erreichbarkeit aus dem Internet gar nicht vorgesehen ist(!) - kann ein Angreifer diesen Port angreifen, also in dem Falle den TV-Receiver. Schlimmstenfalls wird er auch hier volle Kontrolle erlangen und in diesem Moment hat er einen Brückenkopf in deinem Netzwerk. Er kann also von dem TV-Receiver aus den Rest des Netzwerks infiltrieren, inklusive deines PCs, der dann wieder denkt, die Verbindung käme ja aus dem vertrauenswürdigen lokalen Netzwerk, nämlich vom TV-Receiver.
Natürlich bezieht sich dieser Angriffsvektor auch auf Portweiterleitungen, die direkt auf deinen PC zeigen. Ich wollte hier nur das Zusammenspiel aus den ersten Absätzen bezüglich der Windows-Firewall und einem Angriff aus dem Internet aufzeigen.
PcUser38 schrieb:
Die Frage ist, ob es eine konkrete Chance gibt (durch aktuelle Exploits oder ähnliches) auf einen aktuellen Windows 10 Rechner zuzugreifen, der alle Ports (außer die Standart-Ports) geschlossen hat und auf dem kein akutes Surfen betrieben wird, geschweige denn ein Mailprogramm genutzt wird.
Aktuelle, besser gesagt Exploits, die
bekannt geworden sind, werden binnen kürzester Zeit mit einem Patch behoben. Exploits, die
nicht bekannt sind, können auch nicht gefixt werden. Deswegen sind regelmäßige Updates ja so wichtig. Bei nachinstallierter Software kann das noch ganz anders aussehen, weil dort nicht die Manpower von Microsoft dahintersteckt und Exploits teilweise NIE gefixt werden, weil sie nicht an die Öffentlichkeit kommen.
Auch wenn meine Ausführungen jetzt den Eindruck vermitteln mögen, dass der PC immer und überall angreifbar ist, so ist die Gefahr doch überschaubar, Opfer eines
direkten Angriffs zu werden. Wenn man beispielsweise keine Portweiterleitungen eingerichtet hat, müsste schon der Router selbst eine Sicherheitslücke haben (was durchaus vorkommt). Hat man jedoch Portweiterleitungen, sollte man sich ganz genau anschauen was man da nun konkret aus dem Internet zugreifbar macht, wie am Beispiel des TV-Receivers hoffentlich deutlich wurde. Will man den besagten Receiver aber unbedingt fernsteuern, sollte man statt einer Portweiterleitung auf den Receiver, lieber eine VPN-Verbindung als
einzigen Zugang von außen nutzen. Über diesen VPN-Tunnel kann man dann verschlüsselt und sicher aus dem Hotelzimmer gemütlich die TV-Aufnahmen des Abends planen.