Allgemeine Fragen zum Fernzugriff und offenen Ports.
Hallo zusammen,
bisher habe ich mich leider noch nicht sehr tiefgreifend mit IT-Sicherheit auseinandergesetzt. Seither habe ich mich darauf beschränkt alle Ports geschlossen zu halten, auf jedem Rechner eine aktuellen Virenscanner installiert zu haben und auf die aktualisierung der Betriebssysteme zu achten.
Nun möchte ich gern eine Möglichkeit für einen Fernzugriff übers Internet einrichten. LogMeIn, CSpace usw. kommen dabei nicht in Frage, da ich unsere IT-Sicherheit nicht in die Hände dritter geben möchte. Nachdem ich fleißig zu diesem Theme gegoogelt habe bin ich zu dem Entschluss gekommen, dass ein ssh Tunnel über den dann VNC läuft die beste Lösung für mich ist.
Hat hier irgendjemand Einwände / Bedenken? Gibt es eurer Meinung nach bessere Alternativen?
Um mit meinem ssh Tunnel durch meinen Router / Firewall zu kommen muss ich über einen Virtuellen Server einen Port öffnen um zu meiner ssh Software zu gelangen. Nun möchte ich gerne wissen wie gefährlich das ist.
Hat ein Hacker die Möglichkeit irgendwie an meiner ssh Software vorbei ins Netz zu gelangen? Oder muss er auf jeden fall duch den Passwortschutz kommen?
Was passiert wenn der Rechner auf dem meine ssh Software läuft nicht eingeschaltet ist und der Virtuelle Server ins leere zeigt?
Auf was muss ich beim Öffnen einen Ports achten?
Gruß Sophie
bisher habe ich mich leider noch nicht sehr tiefgreifend mit IT-Sicherheit auseinandergesetzt. Seither habe ich mich darauf beschränkt alle Ports geschlossen zu halten, auf jedem Rechner eine aktuellen Virenscanner installiert zu haben und auf die aktualisierung der Betriebssysteme zu achten.
Nun möchte ich gern eine Möglichkeit für einen Fernzugriff übers Internet einrichten. LogMeIn, CSpace usw. kommen dabei nicht in Frage, da ich unsere IT-Sicherheit nicht in die Hände dritter geben möchte. Nachdem ich fleißig zu diesem Theme gegoogelt habe bin ich zu dem Entschluss gekommen, dass ein ssh Tunnel über den dann VNC läuft die beste Lösung für mich ist.
Hat hier irgendjemand Einwände / Bedenken? Gibt es eurer Meinung nach bessere Alternativen?
Um mit meinem ssh Tunnel durch meinen Router / Firewall zu kommen muss ich über einen Virtuellen Server einen Port öffnen um zu meiner ssh Software zu gelangen. Nun möchte ich gerne wissen wie gefährlich das ist.
Hat ein Hacker die Möglichkeit irgendwie an meiner ssh Software vorbei ins Netz zu gelangen? Oder muss er auf jeden fall duch den Passwortschutz kommen?
Was passiert wenn der Rechner auf dem meine ssh Software läuft nicht eingeschaltet ist und der Virtuelle Server ins leere zeigt?
Auf was muss ich beim Öffnen einen Ports achten?
Gruß Sophie
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 75968
Url: https://administrator.de/contentid/75968
Ausgedruckt am: 22.11.2024 um 13:11 Uhr
11 Kommentare
Neuester Kommentar
Insgesamt sobald du einen Zugriff auf dein Netzwerk über einen Port erlaubst ist dien Netzwerk schon unsicherer. Deshalb ist es empfehlenswert nur die gewünschten Ports zu öffnen und im NAT den Port nur auf den gewünschten Rechner zu leiten.
In Punkto Sicherheit bist du mit ssh schon gut dran, Risiken gibt es immer.
Ich habe es mir einfacher gemacht.
Ich benutze zuhause zum fernzugriff den Üblichen RDP von Microsoft. Im NAT habe ich den Port nur auf den einen PC geleitet.
Der Personal Firewall des PC ist so konfiguriert dass nur das gewünschte Programm Zugriff auf den offenen Port hat.
Es ist natürlich schon wieder sicherer wenn du einen anderen nicht belegten Port benutzt und nicht den Standartport der shcon angegeben ist. Im RDP ist dies schwieriger da muss man das über die Registery ändern.
Man kann auch Logs für den RDP einstellen über eine Policy. Bisher hatte ich noch keine Probleme mit Fremdangriffen.
Jedoch was bei mir auch wichtig ist meine ISP hat dynamische IP-Adressen. Das heisst meine öffentliche IP-Adresse wechselt jeden zweiten Tag. Dies akutalisiere ich aber mit No-IP wo man auch die subdomaine erhält.
Wir können uns ja mal in Kontakt setzen wenn du möchtest ich helfe dir gerne. Melde dich und ich schicke dir meine E-mail per PM.
In Punkto Sicherheit bist du mit ssh schon gut dran, Risiken gibt es immer.
Ich habe es mir einfacher gemacht.
Ich benutze zuhause zum fernzugriff den Üblichen RDP von Microsoft. Im NAT habe ich den Port nur auf den einen PC geleitet.
Der Personal Firewall des PC ist so konfiguriert dass nur das gewünschte Programm Zugriff auf den offenen Port hat.
Es ist natürlich schon wieder sicherer wenn du einen anderen nicht belegten Port benutzt und nicht den Standartport der shcon angegeben ist. Im RDP ist dies schwieriger da muss man das über die Registery ändern.
Man kann auch Logs für den RDP einstellen über eine Policy. Bisher hatte ich noch keine Probleme mit Fremdangriffen.
Jedoch was bei mir auch wichtig ist meine ISP hat dynamische IP-Adressen. Das heisst meine öffentliche IP-Adresse wechselt jeden zweiten Tag. Dies akutalisiere ich aber mit No-IP wo man auch die subdomaine erhält.
Wir können uns ja mal in Kontakt setzen wenn du möchtest ich helfe dir gerne. Melde dich und ich schicke dir meine E-mail per PM.
Ja, wenn jemand deine Ports scant findet er raus welche geöffnet sind. Jedoch kann man nicht viel ausrichten wenn man gut abgesichert ist. Ausser man knackt die Passwörter und den ssh. Und um das zu knacken muss man entweder sehr gut oder einfahc nur Glück haben.
Denn wenn du auch noch eine Dynamische IP Adresse hast, ist die bis dahin schnell wieder gewechselt.
Zusätzliche Sicherheit ist dann auch noch wenn du jeden aben manuell deinen Router neu startest, dann hast du ja immer eine neue IP.
Ich sehe eigentlich keine grösseren Risiken dadrin bis auf die Üblichen schon bekannten.
Und um noch mehr sicherheit zu haben ist es vielleicht besser immer wenn du die fernsteuerung länger nicht in Gebrauch hast, den Port einfach zu blockieren.
Denn wenn du auch noch eine Dynamische IP Adresse hast, ist die bis dahin schnell wieder gewechselt.
Zusätzliche Sicherheit ist dann auch noch wenn du jeden aben manuell deinen Router neu startest, dann hast du ja immer eine neue IP.
Ich sehe eigentlich keine grösseren Risiken dadrin bis auf die Üblichen schon bekannten.
Und um noch mehr sicherheit zu haben ist es vielleicht besser immer wenn du die fernsteuerung länger nicht in Gebrauch hast, den Port einfach zu blockieren.
Ich benutze zuhause zum fernzugriff den
Üblichen RDP von Microsoft. Im NAT habe
ich den Port nur auf den einen PC geleitet.
Der Personal Firewall des PC ist so
konfiguriert dass nur das gewünschte
Programm Zugriff auf den offenen Port hat.
Das ist exakt so, wie man es nicht machen sollte...
Sophie, mache es bitte so, wie Du es zunächst geplant hattest.
saludos
gnarff
achja? und wie soll man es sonst machen? es
funktioniert alles gut, und es ist sicher.
1. RDP benutzt ARCFOUR
- Ich darf einmal zitieren:
While remarkable in its simplicity, RC4 falls short of the high standards of security set by cryptographers, and some ways of using RC4 can lead to very insecure cryptosystems (an example being WEP). It is not recommended for use in new systems"
2. Wie man es anständig umsetzt, nämlich so, wie Sophie das angedacht hatte.
saludos
gnarff
Nimm Radmin von Famatech. Ist total einfach einzurichten (Da nur Setup und paar Einstellungen).
Das ganze Ding ist selbst für ungeübte die schon einen DynDNS Account eingerichtet haben in ca. 10 Minuten eingerichtet.
Zudem ist das ganze mit 256 Bit AES verschlüsselt und die Leistung zur Steuerung ist mit ca. 100 fps (lan), für das inet frei konfigurierbar angegeben.
Weitere Informationen und Trialdownload zu Radmin 3.1
Das ganze Ding ist selbst für ungeübte die schon einen DynDNS Account eingerichtet haben in ca. 10 Minuten eingerichtet.
Zudem ist das ganze mit 256 Bit AES verschlüsselt und die Leistung zur Steuerung ist mit ca. 100 fps (lan), für das inet frei konfigurierbar angegeben.
Weitere Informationen und Trialdownload zu Radmin 3.1
Ja, nur ist mit RDP der Rechner von fast überall zugänglich, da jeder XP Pro Rechner einen RDP Client installiert hat.
Und deshalb benutzte ich den und hatte bisher keine Probleme. Man findet sicher einen weg RDP zu verschlüsseln, das hab ich auch shcon gelesen.
Man kann natürlich auch einen Proxy Server dazwichen hängen, zumindest virtuell über VMWare.
Deshalb benutzte ich RDP und laut meinen Logs hat es bisher noch keine "Einbrecher" gegeben.
Und deshalb benutzte ich den und hatte bisher keine Probleme. Man findet sicher einen weg RDP zu verschlüsseln, das hab ich auch shcon gelesen.
Man kann natürlich auch einen Proxy Server dazwichen hängen, zumindest virtuell über VMWare.
Deshalb benutzte ich RDP und laut meinen Logs hat es bisher noch keine "Einbrecher" gegeben.
Ja, nur ist mit RDP der Rechner von fast
überall zugänglich[...]
Man findet sicher einen Weg RDP zu verschlüsseln, das hab ich auch shcon gelesen.
Security Limitations
Remote desktop is encrypted, which makes it more secure than many simplistic VNC
implementations. However, Remote Desktop is vulnerable to a man-in-the-middle attack
because it does not use a certificate to authenticate the server like SSL/SSH does. That means > that if you connect to a your system via remote desktop, there is no guarantee that the
conversation is not recorded and your passwords are not guaranteed to be safe, even though > the session is encrypted.
Remote desktop is encrypted, which makes it more secure than many simplistic VNC
implementations. However, Remote Desktop is vulnerable to a man-in-the-middle attack
because it does not use a certificate to authenticate the server like SSL/SSH does. That means > that if you connect to a your system via remote desktop, there is no guarantee that the
conversation is not recorded and your passwords are not guaranteed to be safe, even though > the session is encrypted.
Deshalb benutzte ich RDP und laut meinen
Logs hat es bisher noch keine
"Einbrecher" gegeben.
saludos
gnarff
Ja aber in den Logs wird aufgeschrieben wer und ob sich nun einer Zugang verschafft.
Und das war bisher noch nie der Fall.
Und lies mal das hier:
http://www.gwdg.de/GWDG-Nachrichten/GN0507/gn0507_03.html
Wurde sogar hier im Forum in einem Beitrag erörtert
Und wenn es das für Win Server 2003 gibt, kriegt man es sicher auch auf einem XP hin.
Und das war bisher noch nie der Fall.
Und lies mal das hier:
http://www.gwdg.de/GWDG-Nachrichten/GN0507/gn0507_03.html
Wurde sogar hier im Forum in einem Beitrag erörtert
Und wenn es das für Win Server 2003 gibt, kriegt man es sicher auch auf einem XP hin.
Ja, sehr schön; hättest Du mal Wie man es anständig umsetzt gelesen, dann wüsstest Du, dass ich genau das vorgeschlagen hatte, nämlich eine Remote Desktop Managment Lösung via SSL Tunnel und Authentifizierung mittels Zertifikate.
saludos
gnarff
saludos
gnarff