“Conocimientos Redes>Seguridad de Red

VNC Prevención Hacker

2013/5/5
Virtual Network Computing ( VNC ) proporciona a los usuarios la posibilidad de acceder a un ordenador remoto a través de una red interna o de Internet y usarlo tal como lo harían en el frontal de la consola . Muchas versiones están disponibles que ofrecen diversas características que se han construido en la cima de la versión original de código abierto. Contraseña

Mientras que en muchas versiones de VNC la contraseña está encriptada , selección de la contraseña sigue siendo muy importante . Todas las versiones compatibles de al menos ocho caracteres para la contraseña . Es conveniente utilizar al menos ocho caracteres con letras , números y capitalización para asegurar una difícil de hackear contraseña. Uso de la contraseña más larga y más compleja sea posible es un buen comienzo para asegurar VNC.
VNC Versión

Varios grupos diferentes y las empresas distribuir diferentes versiones de VNC. Selección de una versión que funciona en su equipo y ofrece las mejores características de seguridad es un paso clave en la obtención de VNC. Mantener la versión que está instalada hasta al día con correcciones de errores y parches de seguridad es una necesidad para mitigar los riesgos de seguridad en constante cambio.
Puerto predeterminado

versiones de VNC suelen utilizar el puerto predeterminado 5900 o 5901 para comunicarse en la red. Estos puertos predeterminados son bien conocidos por los hackers que buscará las instalaciones VNC para explotar en estos puertos . Cambiar el puerto no se asegure la instalación, pero no hacen que sea más difícil para los hackers para encontrar y posiblemente identificar como una instalación VNC.
Tunneling

túnel es el término utilizado para poner un protocolo más débil, tal como VNC , dentro de un protocolo más seguro . Esto permite que las transmisiones de VNC a ser envueltos por un protocolo de red mucho más dura y seguro . VNC se envuelve a menudo usando SSH , Secure Shell , un protocolo de red que crea un canal seguro . El otro protocolo de envoltura común es la red privada virtual ( VPN ) , un método para hacer una red privada que utiliza una red pública.
Defecto usuarios

Consulte el manual para obtener información relativa a nombres de usuario y contraseñas por defecto que pueden ser incluidos en la versión de VNC que ha implementado . Dejando en una cuenta "admin " con la contraseña por defecto es la forma más rápida de tener VNC o cualquier sistema informático comprometido.
Seguridad en Profundidad

Ningún sistema informático conectado a una red es a prueba de hackers , sin embargo, si la diligencia se realiza la carga de trabajo de hackear un sistema se encenderá a la mayoría de los piratas informáticos. La combinación de una contraseña segura , conexión de túnel con una versión puesta al día VNC es un buen comienzo para un sistema seguro. Cada paso aumenta el tiempo , esfuerzo y habilidad que se requiere para explotar con éxito su sistema.

Seguridad de Red
Importancia de Log In & Security Systems
Seguridad Reglas y Requisitos Cortafuegos
Cómo cubrir tus correos Rutas
¿Qué es Oracle IRM
Acerca de Monitoreo de Servidor Dedicado
SSH File Transfer Protocol
Cómo hacer una pulsera del grano ancho
¿Cuán eficaces son Routers Firewall
Conocimientos Informáticos © http://www.ordenador.online