Accesso remoto al PC di casa - riducendo al minimo il rischio

0

Uso TightVNC dietro la mia LAN domestica, ma sono aperto ai suggerimenti alternativi ( gratuiti ).

Molte volte ho desiderato poter avere accesso remoto al mio PC di casa (che deve eseguire Windows, per motivi di lavoro), in genere solo per pochi minuti. Fino ad ora, ho evitato di farlo, ma sarebbe essere bello avere occasionalmente.

Come posso ridurre il vettore di attacco?

Stavo pensando di codificare un piccolo script Python per l'esecuzione sulla macchina e reagire a un'e-mail appositamente intitolata, o all'aspetto e all'amplificazione; scomparsa di un file (vuoto) appositamente denominato su un sito Web, per avviare / arrestare il server VNC Tight. Ovviamente, non vi è alcuna garanzia di recapito immediato e / o puntuale di e-mail, e non voglio essere in grado di interrogare permanentemente un sito Web, ma potrei vivere con l'accesso dopo alcuni minuti della mia azione.

  • Sarebbe un buon meccanismo?
  • C'è qualcosa di più sicuro?
  • Eventuali suggerimenti generali & suggerimenti su come ridurre il vettore di attacco su un server VNC in esecuzione, anche se solo per pochi minuti, sul mio PC di casa (che probabilmente consente l'accesso a tutto dietro il router se compromesso)?

Preferisco le soluzioni gratuite a pagamento, e da scaffale a homebrew, ma come sviluppatore di software non sono contrario a far girare il mio se necessario.

Ovviamente, non voglio prendere una sicurezza attraverso l'approccio dell'oscurità.

    
posta Mawg 12.09.2018 - 10:54
fonte

2 risposte

2

Una soluzione tipica è usare una VPN. Una VPN consente di connettersi alla rete domestica (e successivamente a TightVNC) e l'autenticazione VPN è spesso sufficientemente potenziata da essere esposta a Internet.

Un'altra opzione è usare un server SSH, che può fungere da VPN di un povero. Questo è anche il consiglio di TightVNC:

In the mean time, if you need real security, we recommend installing an SSH server, and using SSH tunneling for all TightVNC connections from untrusted networks.

    
risposta data 12.09.2018 - 11:12
fonte
0

No, No, No, No, No.

Dovresti MAI , in QUALSIASI circostanze, rivelare qualsiasi porta dei servizi remoti come SSH, VNC e RDP.

Devi aprire una singola porta VPN e accedere al tuo server vnc tramite la connessione VPN.

È molto meglio che il tuo gateway VPN venga violato per poi compromettere il tuo servizio remoto.

    
risposta data 12.09.2018 - 12:04
fonte

Leggi altre domande sui tag