VNC 安全性? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
DopaminePlz
V2EX    Linux

VNC 安全性?

  •  
  •   DopaminePlz 2021-03-29 13:05:42 +08:00 4114 次点击
    这是一个创建于 1739 天前的主题,其中的信息可能已经有所发展或是发生改变。

    维基上说 VNC 是不安全的。那么,在内网上使用 VNC 连接是否安全呢? https://miloserdov.org/?p=4833 一文描述了破解 VNC 密码的方法,貌似需要:

    1. 用 wireshark 软件抓包;
    2. 用 hashcat 破解 VNC 密码; 上述第 1 点:在普遍采用交换机而非集线器的情况下,除非在交换机处搞端口镜像,在客户端和服务器之外的局域网设备上基本是不可能抓包的(除非自己在服务器或者客户端上抓包,但是谁没事会自己抓自己包呢?),那就基本上不可能破解。 上述第 2 点: 好像需要高端显卡( 2x NVIDIA Quadro P4000 8GB 要一千多美元),采用复杂密码的话居然要 3 天时间。 这样看来,其实 VNC 在内网使用的话,是否可以理解,基本上是安全的了?如果采用 VPN 隧道+ SSH 隧道的话,是否可以认为在互联网上用 VNC 连线也是非常安全的了?
    第 1 条附言    2021-03-29 18:30:47 +08:00
    帖子发表后现在不能编辑,比较郁闷,格式很难看。
    9 条回复    2021-04-09 18:01:11 +08:00
    tlze
        1
    tlze  
       2021-03-29 13:17:06 +08:00 via Android
    大部分内网都有 DHCP 用,
    tlze
        2
    tlze  
       2021-03-29 13:17:54 +08:00 via Android
    sorry,手机吴操作。
    tlze
        3
    tlze  
       2021-03-29 13:20:18 +08:00 via Android
    广播假路由,就可以收到包了,以前网吧流行盗 QQ 就是这个病毒。后来的网吧都直接绑定 IP 。
    wanguorui123
        4
    wanguorui123  
       2021-03-29 13:36:51 +08:00
    暴力破解好防护,软件漏洞就没招,参考永恒之蓝
    libook
        5
    libook  
       2021-03-29 16:34:47 +08:00
    印象里 RDP 和 VNC 都是不保证传输安全的,需要靠额外的安全传输通道来保证传输安全,比如 SSL/TLS 、SSH 、安全 VPN 。

    安全都是相对的,采用什么程度的安全措施取决于你能接受多高的风险。

    比如你相信内网是安全的,不会有蹭网者或者通过其他方式入侵到内网的人或程序搞事情,那么你完全可以在内网裸奔,比如全都明文传输,甚至都不设置密码。

    理论上来说,你用安全 VPN 或 SSH 两者之一就能具备较好的传输安全,当然嵌套越多安全性也就越高,但相应的性能和维护成本可能就会成为主要问题。
    Slartibartfast
        6
    Slartibartfast  
       2021-03-29 16:37:01 +08:00 via iPhone
    套一层 SSL 或者 VPN 就足够安全了。
    zlowly
        7
    zlowly  
       2021-03-30 00:16:21 +08:00
    无 Bug 的程序几乎是不存在的。在 cve.mitre.org 中搜 VNC 有 123 条记录。
    qbqbqbqb
        8
    qbqbqbqb  
       2021-04-09 17:42:10 +08:00
    @libook Win7 以后的 RDP 都是默认要求“网络级别身份验证”(其实就是 TLS )的,可以算是默认带有传输安全了。
    libook
        9
    libook  
       2021-04-09 18:01:11 +08:00
    @qbqbqbqb #8 确实新的 RDP 客户端都会有一些安全措施可共选用,但并不都是强制的,TLS 需要有证书配合,如果没有证书的话客户端往往会出一个安全警告的对话框,然后依然可以接受风险继续连接。

    给各种服务都搞证书是一个比较麻烦的事情,有精力可以一个个搞,没精力的话用 VPN 或 SSH 之类的统一加密通道,然后通道内部就不用太关注通信安全了。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1049 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 29ms UTC 17:45 PVG 01:45 LAX 09:45 JFK 12:45
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86