• 24.04.2024, 14:32
  • Registrieren
  • Anmelden
  • Sie sind nicht angemeldet.

 

DynDns - Router - VNC - Sicherheit?

Donnerstag, 22. Januar 2009, 23:07

Hi!

Ich habe mehr so aus Jux und Dollerei einen DynDns Account erstellt und mit meinem Router verbunden. Das war quasi der zündende Funke :D
Ich habe jetz die VNC Ports auf meinen 2. Pc (Server 2003) weitergeleitet und kann nun über meine DynDns URL per VNC auf den PC zugreifen.
Ansich eine coole Spielerei, aber ich frage mich: Wie sicher ist das wirklich ? Ich habe ein Passwort vorm Router, eins für den VNC Zugang und halt die Windows Anmeldung.
(alles 8stellig, Groß-und Kleinschreibung, Sonderzeichen).

Soll wahrscheinlich eh nicht dauerhaft eingerichtet sein, aber es interessiert mich schon :D

MFG

Dooze

Donnerstag, 22. Januar 2009, 23:11

mal abgesehen vom offenem port der mich stören würde,

läuft die freie version von vnc unverschlüsselt,
daher würde ich vnc maximal im netzwerk nutzen,

und im internet nur in verbindung mit einem vpn.

mfg

Freitag, 23. Januar 2009, 00:00

Sicherer wäre es, wenn du das ganze über ssh (mit Schlüssel!) tunnelst.. :D

Freitag, 23. Januar 2009, 08:56

Wie futureinthetray empfohlen hat:

VPN Verbindung zum Router, dann VNC übers VPN. Am Besten mit UltraVNC , das kann auch verschlüsselte Sessions und SSO.

Alle Portforwardings würde ich schnellstmöglichst abstellen.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »badkarmaboy« (23. Januar 2009, 08:57)

The minute you think you made it, disaster is just around the corner.

Freitag, 23. Januar 2009, 15:17

Oder hald ein SSH-Server auf dem Zielrechner und dann alles da durch tunneln...



Ist zwar dann der SSH-Port geforwarded aber da lässt sich natürlich sicherheitstechnisch noch nachbessern

Wenn der Zielrechner ein Linux-System währe -> scribt basteln das entsprechende IPs die mehrmals versuchen sich erfolglos einzuloggen auf die hosts.deny setzt o.ä.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »KillerX« (23. Januar 2009, 15:20)

Da steht nix :-P

Freitag, 23. Januar 2009, 16:06

Wenn der Zielrechner ein Linux-System währe -> scribt basteln das entsprechende IPs die mehrmals versuchen sich erfolglos einzuloggen auf die hosts.deny setzt o.ä.


The minute you think you made it, disaster is just around the corner.

Samstag, 24. Januar 2009, 15:20




Wenn der Zielrechner ein Linux-System währe -> scribt basteln das entsprechende IPs die mehrmals versuchen sich erfolglos einzuloggen auf die hosts.deny setzt o.ä.


Dann hald Port umlegen, nach einmaligen falschem login rausschmeißen und zusätzlich überwachen, wie oft versucht wird sich einzuloggen. Wenn mehrmals in der Minute -> ssh-Server abschalten. (da sollte man sich nur nicht vertippen ;) )
Nach ner Stunde hald dann wieder einschalten

Aber ich kann mir nur schlecht vorstellen, dass jemand auf mein System kommt, wenn das PW entsprechend gut ist...
Zitat: "Allerdings verwendet jeder Angriffsrechner ein eigenes Passwort aus einem Wörterbuch oder probiert eine vorberechnete Kombination aus."

Irgendeine Schwachstelle gibt es so gut wie immer.

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »KillerX« (24. Januar 2009, 15:21)

Da steht nix :-P

Samstag, 24. Januar 2009, 20:12

Wenn der Zielrechner ein Linux-System währe -> scribt basteln das entsprechende IPs die mehrmals versuchen sich erfolglos einzuloggen auf die hosts.deny setzt o.ä.



Ist das nicht eher eine Lücke von der Block-Software? Warum funktionieren die nicht einfach nach einer Liste, in die die IP pro Login-versuhc eingetragen wird, egal, ob zwischen zwei Versuchen das ganze NSA-Botnetz versucht reinzukommen?
.
Edit versteht das Problem so, das jeder Rechner des Botnetzes nur einzweidrei Versuche macht und daher nicht gebannt wird/es egal ist, ob er gebannt wird, weil ja noch 300.000 andere Rechner da sind. Right? :P

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »x-stars« (24. Januar 2009, 20:16)

"Live free or die: Death is not the worst of evils."

Montag, 26. Januar 2009, 12:36

Genau so ist es, x-stars.
The minute you think you made it, disaster is just around the corner.

Dienstag, 27. Januar 2009, 22:20

Was man lantürich auch noch machen kann: Portknocking

Damit kann man sich recht gut vor Port-Scans schützen.
Verkaufe Intel PRO/1000 PT Server Adapter, 2x 1000Base-T, PCIe x4 D33025 für 50€ + Versand

Karte hat zwei 1GB-Ports, Anschluss: 2x RJ45 • Chipsatz: Intel 82571GB • Besonderheiten: Wake on LAN, VLan, BootRom, PCIe x4, diese Karte ist unbenutzt, nur in einer OEM Verpackung. Low-Profile, Adapterblech für normale Bauhöhe liegt bei.

Die gleiche Karte läuft in meinem Server unter Linux einwandfrei.