Uso TightVNC dietro la mia LAN domestica, ma sono aperto ai suggerimenti alternativi ( gratuiti ).
Molte volte ho desiderato poter avere accesso remoto al mio PC di casa (che deve eseguire Windows, per motivi di lavoro), in genere solo per pochi minuti. Fino ad ora, ho evitato di farlo, ma sarebbe essere bello avere occasionalmente.
Come posso ridurre il vettore di attacco?
Stavo pensando di codificare un piccolo script Python per l'esecuzione sulla macchina e reagire a un'e-mail appositamente intitolata, o all'aspetto e all'amplificazione; scomparsa di un file (vuoto) appositamente denominato su un sito Web, per avviare / arrestare il server VNC Tight. Ovviamente, non vi è alcuna garanzia di recapito immediato e / o puntuale di e-mail, e non voglio essere in grado di interrogare permanentemente un sito Web, ma potrei vivere con l'accesso dopo alcuni minuti della mia azione.
- Sarebbe un buon meccanismo?
- C'è qualcosa di più sicuro?
- Eventuali suggerimenti generali & suggerimenti su come ridurre il vettore di attacco su un server VNC in esecuzione, anche se solo per pochi minuti, sul mio PC di casa (che probabilmente consente l'accesso a tutto dietro il router se compromesso)?
Preferisco le soluzioni gratuite a pagamento, e da scaffale a homebrew, ma come sviluppatore di software non sono contrario a far girare il mio se necessario.
Ovviamente, non voglio prendere una sicurezza attraverso l'approccio dell'oscurità.