DooMiniK <"bachus20[WYTNIJ]\"@poczta.wp.pl"> wrote:
> w sytuacji, gdy jest
> automatyczne logowanie w Windows (i do tego konto z uprawnieniami
> administratora), to wystawianie tego na zewnątrz z VNC jest głupotą
> (chociaż pewnie i tak się tego nikt nie dotknie, bo pomyśli, że to
> jakiś 'honeypot').
Z jakiegoklowiek konta bez hasla, zwlaszcza ze RealVNC, UltraVNC (z
pluginem mozna uzywac nawet bez publicznego IP) i pewnie inne umozliwiaja
zapisanie ustawien VNC w plikach - skrot na desktopie do niego to 1 klik
nawet przy bardz silnym hasle. Inna sprawa ze ze 2 lata temu byl nt caly
temat numeru w hakin9 i zatrwazajaca jest latwosc wykorzystania
niedoskonalosci tego protokolu, zwlaszcza ze liveCD / pendrive typu B*k
obsluzy teraz nawet malpa z brzytwa :/
Zreszta zdziwilbys sie - nawet na maszynce domowej z moim poprzednim
publicznym IP czestotliwsc skanowania portu 5900 i 5800 ustepowala chyba
tylko skanowaniu SSH. Celuja w tym zwlaszcza IP z Chin. W czasie botnetow/
zombie do DDNSow, spamu itp. nie ma ze "komputer Jasia Kowalskiego nie jest
wazny dla wlamywacza". Jak musi byc dostepny z zewnatrz dobrze byloby
zestawic to przez tunel VPN zakonczony na routerze i dobijac sie do
wewnetrznych komputerow juz z puli LAN, ale jesli to jest niemozliwe to
wskazane jest chociaz przerzcenie VPN z domyslnego portu 5900 na inny
wysoki, rzedu kilkudziesieciu tysiecy - jak ktos bardzo bedzie chcial sie
dobrac to go nie powstrzyma, ale odbije to wiekszosc typowych skanow po
domyslnych portach, ukierunkowanych na zbieranie informacji o potencjalnych
kandydatach do botnetow.
-- Pozdrawiam, Michal Bien mailto:mbien@mail.uw.edu.pl #GG: 351722 #ICQ: 101413938 JID: mbien@jabberpl.orgReceived on Sun Jan 27 16:20:07 2008
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 27 Jan 2008 - 16:42:04 MET