Clanintern Clanintern Clanintern

Forum

Öffentliche Foren
FORUM: Spiele & Computer THEMA: UltraVNC mit DSM-Plugin
AUTOR BEITRAG
h¥pertex

RANG Deckschrubber

#1 - 18.03 09:58

Hi,
kann mir jemand was zur Sicherheit von UltraVNC mit dem DSM-Plugin sagen?

Folgender Anwendungsfall: Ich will einen Rechner fernsteuern (logisch). Auf diesen Rechner will ich mich übers Internet verbinden. Jetzt will ich nicht die ganze Zeit einen ungesicherten VNC-Server offen dastehen haben. Darum hab ich mich umgesehen und bin auf mehrere Möglichkeiten gekommen:
- VPN-Tunnel dann VNC
- SSH-Tunnel dann VNC
- UltraVNC mit DSM

Für mich wäre die letzte Möglichkeit die angenehmste, weil das mit dem SSH-Tunnel zu aufwändig ist, da es sich nicht nur um einen Rechner handelt, und ich auf jedem den SSH-Server installieren müsste.

So, jetzt wieder zur Eingangsfrage: Weiß jemand wie sicher die DSM-Variante ist?

Danke
Soccer84 *Pack meinen Kumpel an!*

RANG Lord of Clanintern

#2 - 21.03 11:46

Also ich hatte das auf zwei entfernten Rechner eine Zeit lang laufen, ich hab grad mal bei wiki nachgelesen, dass die Verschlüsselung bis zu 128bit stark sein kann, das ist natürlich einiges, trotzdem würde ich immer davor zurück schrecken den Port 5900/den du eben willst aufzumachen, egal ob jetzt Verschlüsselung oder nicht.
Auch hier gilt: Wenn nur jemand hart genug dran bleibt gibt es auf jeden Fall Chancen. Um das 123-Cracker-Scriptkiddie abzuhalten sollte es _höchstwahrscheinlich_ reichen.

Wieso ist dir ein ssh-Tunnel zu viel? Zu komplexes Thema oder zu viel Aufwand?

Ich persönlich bin komplett von dieser Lösung weg und baue nur noch "on demand" Sitzungen per Teamviewer auf. Da ich die Lösung nur privat für die Familie / Freundin einsetze, habe ich da am wenigsten Bedenken.
h¥pertex

RANG Deckschrubber

#3 - 21.03 12:34

Der SSH-Tunne ist mir vom Aufwand her irgendwie zu oversized. Das Problem ist, dass ich zwar 5 Rechner fernsteuern möchte, es aber keinen zentralen Server gibt der dauerhaft läuft und zu dem ich einen SSH-Tunnel einrichten könnte.
Daher müsste ich auf jedem Rechner den ich warten will einmal eine VNC-Software installieren und zusätzlich den SSH-Server.

On demand hab ich mir auch schon überlegt, nimmt mir aber die Flexibilität das ganze dann zu machen wann ich will.

Mittlerweile tendiere ich dazu, das ganze mal zu testen und die logfiles regelmäßig durchzuschauen. Sobald ich festelle, dass sich die fehlerhaften Loginversuche häufen lass ich das ganze wieder bleiben.
Das lässt natürlich ein Restrisiko übrig, aber das bleibt wohl immer...

Es sollte generell ein relativ geringes Risiko geben, dass jemand ernsthaft und hartnäckig versucht den Zugang zu knacken, ich warte ja nicht die Datenbankserver von Ebay
*al!ve* - irgendwo zwischen Semester 4 und 7

RANG Ober0wn3r

#4 - 21.03 14:37

OpenVPN statt SSH geht auch butterweich auf Windowsrechnern. Jeder Client nen eigenen OpenVPN-Server (dürfen gerne auch die selben Zertifikate sein, spielt ja keine Rolle), entsprechend unterschiedliche Ports und gut.
OpenVPN und SSH haben halt den charmanten Vorteil, dass schon die Authentifizierung via Zertifikat funktioniert, und so n 3DES-Cert ist schon bedeutend schwerer zu erraten als n 12-Zeichen-Passwort.

Ich für meinen Teil würde jedenfalls aus Sicherheitsgründen keinen Managementservice meines Netzwerks nach außen öffnen, der nur mit Benutzername und Passwort gesichert ist. Die Gefahr, dass das jemand durch massives ausprobieren raus kriegt ist einfach zu groß.

Man könnte auch nen DD-WRT-geeigneten Router hinstellen (Linksys WRT54-gl als Standardlösung, Netgear WNR3500L als kostengünstiges Mördergerät) der sowohl SSH als auch OpenVPN schon durch den Router erlaubt.
Bei DD-WRT-geeigneten Routern halt in der Router-DB nachschlagen, ob auch genügend Speicher für n VPN-ROM zur Verfügung steht.
h¥pertex

RANG Deckschrubber

#5 - 21.03 15:13

der nur mit Benutzername und Passwort gesichert ist

quote

Das ist ja nicht der Fall. Das DSM-Plugin bietet ja eine 128Bit RC4 Verschlüsselung. Dabei wir ebenfalls ein Key erzeugt, der auf beiden Systemen vorhandne sein muss, sonst kommt nichtmal eine Verbindung zustande, man bekommt also nichtmal die möglichkeit ein Passwort einzugeben.

Die Frage ist halt, ob es für mich sicherer ist, eine VPN-Verbindung über den Router aufzubauen (der bereits vorhanden ist), was aber ja auch wieder die Gefahr des Angriffes birgt, oder ob es genauso sicher ist, den Port für VNC + DSM-Plugin zu öffnen.