Wir reden hier von einem Betriebssystem für Server.
Das wird immer so gesagt (und ist vermutlich in der Praxis auch häufig der Fall), obwohl dies nicht korrekt ist.
Der erste Satz auf der
FreeBSD-Homepage ist ja
FreeBSD® ist ein Betriebssystem für Server, Desktops und eingebettete Systeme, das auf zahlreichen
Plattformen läuft.
Da find ich den Weg zuerst Berechtigungen setzen zu müssen, damit irgendwas funktioniert, einfach besser als andersrum mir nen Kopp machen zu müssen
Aha. Deshalb ist standardmäßig das umask auf 022 gesetzt (statt z.B. 027).
Deshalb sind sensible Dateien teilweise world-readable und sicherheitsrelevante Programme world-executable.
Deshalb lauscht syslogd per default aif dem Networkinterface.
Im Prinzip hast Du ja recht, mit dem was Du sagst. Nur wird das von FreeBSD nicht vollumfänglich erfüllt.
Gut. Sowas wie WLAN ohne Passwort by default hast Du nicht. Aber es ist auch bei weitem nicht secure-as-possible-by-default.
Ich stopfe meinen Haustürschlüssel ja auch nicht in den Blumentopf oder unter die Fußmatte.
Ich schließ gar nicht erst ab. :-)
Muss aber auch sagen, wer es schafft sich bis zu mir hier draußen durchzuschlagen, der hat es auch irgendwie verdient ins Haus zu kommen. :-)
Gibt es da konkrete Literatur oder Tutorials dazu?
Jede Menge. :-)
Wobei richtig Hacken lernen auch programmieren voraussetzt. Das ist also nicht mal eben so in einem Tutorial abzuhandeln.
Einfacher ist es da fertige "Hacking-Tools" einzusetzen die bekannte Schwachstellen ausnutzen.
Wobei Hacking-Tools ein schwammiger Begriff ist. Der meint nämlich nicht immer nur spezielle Software zum Hacken, sondern auch teilweise normale Tools wie
tcpdump. Ein Tool zum lesen von Netzwerkverkehr. Wird gerne für Diagnose eingesetzt. Kann aber natürlich auch verwendet werden um sensible Informationen abzufangen.
Es ist also ein ziemlich breites Feld.
Literatur dazu und auch Anleitungen findet man im Netz.
Vielleicht mal so als ein Beispiel:
https://www.rheinwerk-verlag.de/hacking-security_4382/
Bei Abwehr gegen solche Angriffe geht es primär darum dem Angreifer möglichst viele Hürden in den Weg zu legen. Es 100% zu verhindern geht nicht. Aber umso mehr Hürden da ist, desto größer ist die Chance das der Hacker davon ablässt. Man muss es ja auch so sehen: Ein Privathaushalt ist jetzt meist nicht soooo interessant. Klar. Wenn man da leicht reinkommt, macht sich der ein oder andere einfach den Spaß. Aber wenn er da erst tagelang rum probieren muss, dann ist der zu erwartende Spaß in keinem Verhältnis zum Aufwand. Und dann ist die Motivation auch nicht so groß.
Deshalb ist es wichtig halt nicht nur sich um den Router zu kümmern, sondern auch im LAN die Geräte möglichst abzusichern, Rechte streng zu setzen usw. Das sind alles Hürden.
Wenn jemand auf Deinen Router kommt aber dann im LAN kein weiteres Ziel wie ne Webcam mehr findet, dann ists halt schnell uninteressant.
so dass ich mir ein Bild davon machen könnte, wie ich von außen (Internet) über den Router konkret die Rechtevergabe von USB-Ports eines Rechners ausnutzen könnte, um auf den Rechner zuzugreifen?
Ein Router ist letztlich ja auch nix anderes als ein Computer. Bisschen kleiner und auf stromsparen getrimmt aber letztlich anderes als ein Computer. Meist sogar mit einem verbreiteten System wie Linux drauf (man braucht also auch nicht irgendwie Spezialkenntnisse oder Spezialtools).
Wenn also jemand schafft z.B. durch eine Sicherheitslücke Dein Router zu übernehmen, dann "sieht" er alles was auch Du im internen Netz sehen kannst. Wenn Du über LAN drucken kannst, kann auch der Angreifer über Netz drucken. Wenn Du über LAN auf eine Webcam zugreifen kann, dann kann es auch der Angreifer von Deinem Router aus usw.
Und Sicherheitslücken in Routern kommen durchaus vor. Auch nicht wirklich selten. Zudem sind sie oft schlecht gepflegt. Die meisten User kümmern sich nicht drum und der Router selbst hat auch oft nicht so was wie ein Autoupdate oder so.
Das wäre jetzt also auch kein ungewöhnliches Szenario.