![]() |
Da könnte es ja auch der 3389 sein.
|
Re: Welchen Port benutzt die Remotedesktopverbindung von Win
|
Für RAS Zugriffe komprimiert die OS Variante TightVNC höher, ist daher schneller:
http://www.tightvnc.com/ die VNCs haben Vorteil, dass DU keinen Client brauchst, da sie einen Webserver mit JavaApplet mitbringen. Freizuschalten sind je nach Funktionalität Port 5800 und 5900. Gruss Hotzi |
"How secure is TightVNC?
Although TightVNC encrypts VNC passwords sent over the net, the rest of the traffic is sent as is, unencrypted (for password encryption, VNC uses a DES-encrypted challenge-response scheme, where the password is limited by 8 characters, and the effective DES key length is 56 bits). So using TightVNC over the Internet can be a security risk. To solve this problem, we plan to work on built-in encryption in future versions of TightVNC. In the mean time, if you need real security, we recommend installing OpenSSH, and using SSH tunneling for all TightVNC connections from untrusted networks. " Da möchte man doch mal wieder Man in the Middle sein... Dat Ei |
Naja, das Selbe betrifft auch die meisten Emaillogins, FTP-Logins, das Login hier im Forum, Logins per .htaccess ohne SSL usw usf...
|
Zitat:
Dat Ei |
Ja das ist klar, wobei man es SCP, https, SASL usw gibt. Ich persönlich mache das bei VNC so, dass ich im Bedarfsfall (das Steuerbüro meiner Tante zum Beispiel) anrufe und denen sage: VNV-Server starten und Pass eingeben, Firewall den Port auf. Hinterher machen wir das wieder zu. Die haben nur ISDN und da ist TightVNC echt besser. Ist natürlich nix für einzeln stehende Rechner, die als Server fungieren, wo keiner mal eben den VNC Server starten kann, für sowas nehm ich Linux und hab nen SSH Client auf Palm plus IR GPRS Handy.
Ich persönlich halte aber eine Man in The Middle Attacke für eine theoretische Gefahr, denn erstens muss jemand an genau meinen Daten Interesse haben, zweitens muss er Ahnung haben und einen Router unter seiner Kontrolle haben udn drittens muss er wissen, wann ich meine Session starte, der Router den er kontrollieren müsste wird in der Regel ja mehr als nur diesen Traffic abwickeln... Wenn er den Router kontrolliert, dann hat er eh schon Emailpasswörter usw. Ansonsten habe ich das mal gesnifft, wie beschrieben geht das Passwort nicht im Klartext über die Leitung. Mit den Nutzdaten kann kaum einer was anfangen, mal abgesehen von der theoretischen Gefahr des Session hijacking bzw des Abfangens von Tastatureingaben bei weiteren Passworteingaben. Dafür hat TightVNC die Möglichkeit, komfortabel im Configinterface die Ports umzustellen, den http-Server zu beeinflussen und einen Lock des Clients nach Disconnect des VNC Viewers zu veranlassen. Ne Kombination aus beiden wäre wohl nicht schlecht. Aber um Sicherheit gings ja gar nicht, sondern nur um Ports... nicht dass wir zu OT werden. Gruss Hotzi |
Bei uns in der FW ist lediglich der Port 3389 offen und der Connect funktioniert einwandfrei.
Basti |
Alle Zeitangaben in WEZ +2. Es ist jetzt 20:40 Uhr. |