sophie
Goto Top

Allgemeine Fragen zum Fernzugriff und offenen Ports.

Hallo zusammen,

bisher habe ich mich leider noch nicht sehr tiefgreifend mit IT-Sicherheit auseinandergesetzt. Seither habe ich mich darauf beschränkt alle Ports geschlossen zu halten, auf jedem Rechner eine aktuellen Virenscanner installiert zu haben und auf die aktualisierung der Betriebssysteme zu achten.

Nun möchte ich gern eine Möglichkeit für einen Fernzugriff übers Internet einrichten. LogMeIn, CSpace usw. kommen dabei nicht in Frage, da ich unsere IT-Sicherheit nicht in die Hände dritter geben möchte. Nachdem ich fleißig zu diesem Theme gegoogelt habe bin ich zu dem Entschluss gekommen, dass ein ssh Tunnel über den dann VNC läuft die beste Lösung für mich ist.
Hat hier irgendjemand Einwände / Bedenken? Gibt es eurer Meinung nach bessere Alternativen?


Um mit meinem ssh Tunnel durch meinen Router / Firewall zu kommen muss ich über einen Virtuellen Server einen Port öffnen um zu meiner ssh Software zu gelangen. Nun möchte ich gerne wissen wie gefährlich das ist.
Hat ein Hacker die Möglichkeit irgendwie an meiner ssh Software vorbei ins Netz zu gelangen? Oder muss er auf jeden fall duch den Passwortschutz kommen?
Was passiert wenn der Rechner auf dem meine ssh Software läuft nicht eingeschaltet ist und der Virtuelle Server ins leere zeigt?
Auf was muss ich beim Öffnen einen Ports achten?

Gruß Sophie

Content-Key: 75968

Url: https://administrator.de/contentid/75968

Printed on: April 25, 2024 at 10:04 o'clock

Member: iVirusYx
iVirusYx Dec 14, 2007 at 14:47:29 (UTC)
Goto Top
Insgesamt sobald du einen Zugriff auf dein Netzwerk über einen Port erlaubst ist dien Netzwerk schon unsicherer. Deshalb ist es empfehlenswert nur die gewünschten Ports zu öffnen und im NAT den Port nur auf den gewünschten Rechner zu leiten.

In Punkto Sicherheit bist du mit ssh schon gut dran, Risiken gibt es immer.
Ich habe es mir einfacher gemacht.

Ich benutze zuhause zum fernzugriff den Üblichen RDP von Microsoft. Im NAT habe ich den Port nur auf den einen PC geleitet.
Der Personal Firewall des PC ist so konfiguriert dass nur das gewünschte Programm Zugriff auf den offenen Port hat.

Es ist natürlich schon wieder sicherer wenn du einen anderen nicht belegten Port benutzt und nicht den Standartport der shcon angegeben ist. Im RDP ist dies schwieriger da muss man das über die Registery ändern.
Man kann auch Logs für den RDP einstellen über eine Policy. Bisher hatte ich noch keine Probleme mit Fremdangriffen.
Jedoch was bei mir auch wichtig ist meine ISP hat dynamische IP-Adressen. Das heisst meine öffentliche IP-Adresse wechselt jeden zweiten Tag. Dies akutalisiere ich aber mit No-IP wo man auch die subdomaine erhält.

Wir können uns ja mal in Kontakt setzen wenn du möchtest ich helfe dir gerne. Melde dich und ich schicke dir meine E-mail per PM.
Member: Sophie
Sophie Dec 15, 2007 at 13:47:16 (UTC)
Goto Top
Erstmal Danke für deine ausführliche Antwort!

Die Geschichte mit den dynamischen IPs benutze ich auch (DynDNS).

Gibt es auch Risiken, wenn ich nur einen Port öffne, der auch nicht der Standard-Port für diese Anwendung ist und ich diesen dann auf einen bestimmten Rechner im Netz lege, wo dann ssh wartet, mal abgesehen davon dass jemand mein ssh knackt?

Gruß Sophie
Member: iVirusYx
iVirusYx Dec 15, 2007 at 13:55:43 (UTC)
Goto Top
Ja, wenn jemand deine Ports scant findet er raus welche geöffnet sind. Jedoch kann man nicht viel ausrichten wenn man gut abgesichert ist. Ausser man knackt die Passwörter und den ssh. Und um das zu knacken muss man entweder sehr gut oder einfahc nur Glück haben.

Denn wenn du auch noch eine Dynamische IP Adresse hast, ist die bis dahin schnell wieder gewechselt.

Zusätzliche Sicherheit ist dann auch noch wenn du jeden aben manuell deinen Router neu startest, dann hast du ja immer eine neue IP.

Ich sehe eigentlich keine grösseren Risiken dadrin bis auf die Üblichen schon bekannten.

Und um noch mehr sicherheit zu haben ist es vielleicht besser immer wenn du die fernsteuerung länger nicht in Gebrauch hast, den Port einfach zu blockieren.
Member: gnarff
gnarff Dec 15, 2007 at 15:18:54 (UTC)
Goto Top

Ich benutze zuhause zum fernzugriff den
Üblichen RDP von Microsoft. Im NAT habe
ich den Port nur auf den einen PC geleitet.
Der Personal Firewall des PC ist so
konfiguriert dass nur das gewünschte
Programm Zugriff auf den offenen Port hat.

Via RDP! Desktop-Firewall
Das ist exakt so, wie man es nicht machen sollte...
Sophie, mache es bitte so, wie Du es zunächst geplant hattest.

saludos
gnarff
Member: iVirusYx
iVirusYx Dec 15, 2007 at 16:26:47 (UTC)
Goto Top
achja? und wie soll man es sonst machen? es funktioniert alles gut, und es ist sicher.
Member: gnarff
gnarff Dec 15, 2007 at 17:53:07 (UTC)
Goto Top

achja? und wie soll man es sonst machen? es
funktioniert alles gut, und es ist sicher.

So, ist es das?
1. RDP benutzt ARCFOUR
- Ich darf einmal zitieren:
While remarkable in its simplicity, RC4 falls short of the high standards of security set by cryptographers, and some ways of using RC4 can lead to very insecure cryptosystems (an example being WEP). It is not recommended for use in new systems"

2. Wie man es anständig umsetzt, nämlich so, wie Sophie das angedacht hatte.

saludos
gnarff
Member: fre4ki
fre4ki Dec 15, 2007 at 19:35:22 (UTC)
Goto Top
Nimm Radmin von Famatech. Ist total einfach einzurichten (Da nur Setup und paar Einstellungen).

Das ganze Ding ist selbst für ungeübte die schon einen DynDNS Account eingerichtet haben in ca. 10 Minuten eingerichtet.

Zudem ist das ganze mit 256 Bit AES verschlüsselt und die Leistung zur Steuerung ist mit ca. 100 fps (lan), für das inet frei konfigurierbar angegeben.

Weitere Informationen und Trialdownload zu Radmin 3.1
Member: iVirusYx
iVirusYx Dec 15, 2007 at 23:36:49 (UTC)
Goto Top
Ja, nur ist mit RDP der Rechner von fast überall zugänglich, da jeder XP Pro Rechner einen RDP Client installiert hat.

Und deshalb benutzte ich den und hatte bisher keine Probleme. Man findet sicher einen weg RDP zu verschlüsseln, das hab ich auch shcon gelesen.

Man kann natürlich auch einen Proxy Server dazwichen hängen, zumindest virtuell über VMWare.

Deshalb benutzte ich RDP und laut meinen Logs hat es bisher noch keine "Einbrecher" gegeben.
Member: gnarff
gnarff Dec 16, 2007 at 13:55:59 (UTC)
Goto Top

Ja, nur ist mit RDP der Rechner von fast
überall zugänglich[...]

Unbestritten

Man findet sicher einen Weg RDP zu verschlüsseln, das hab ich auch shcon gelesen.

Zitat:
Security Limitations

Remote desktop is encrypted, which makes it more secure than many simplistic VNC
implementations. However, Remote Desktop is vulnerable to a man-in-the-middle attack
because it does not use a certificate to authenticate the server like SSL/SSH does. That means > that if you connect to a your system via remote desktop, there is no guarantee that the
conversation is not recorded and your passwords are not guaranteed to be safe, even though > the session is encrypted.



Deshalb benutzte ich RDP und laut meinen
Logs hat es bisher noch keine
"Einbrecher" gegeben.

Man braucht auch gar nicht einzubrechen, dass ist ja das schöne daran ;)

saludos
gnarff
Member: iVirusYx
iVirusYx Dec 16, 2007 at 15:33:37 (UTC)
Goto Top
Ja aber in den Logs wird aufgeschrieben wer und ob sich nun einer Zugang verschafft.
Und das war bisher noch nie der Fall.

Und lies mal das hier:
http://www.gwdg.de/GWDG-Nachrichten/GN0507/gn0507_03.html

Wurde sogar hier im Forum in einem Beitrag erörtert

Und wenn es das für Win Server 2003 gibt, kriegt man es sicher auch auf einem XP hin.
Member: gnarff
gnarff Dec 16, 2007 at 16:33:15 (UTC)
Goto Top
Ja, sehr schön; hättest Du mal Wie man es anständig umsetzt gelesen, dann wüsstest Du, dass ich genau das vorgeschlagen hatte, nämlich eine Remote Desktop Managment Lösung via SSL Tunnel und Authentifizierung mittels Zertifikate.

saludos
gnarff