Acceso remoto a la PC de mi hogar - minimizando el riesgo

0

Uso TightVNC detrás de la LAN de mi hogar, pero estoy abierto a sugerencias alternativas ( gratis ).

Mucho es el tiempo que he deseado poder tener acceso remoto a la PC de mi hogar (que debe funcionar con Windows, por motivos comerciales), generalmente solo por unos minutos. Hasta ahora, he evitado hacerlo, pero sería sería bueno tener de vez en cuando.

¿Cómo podría reducir el vector de ataque?

Estaba pensando en codificar un pequeño script de Python para que se ejecute en la máquina y reaccione a un correo electrónico con un título especial, o la apariencia & desaparición de un archivo con un nombre especial (en blanco) en un sitio web, para iniciar / detener el servidor VNC de Tight. Por supuesto, no hay garantía de entrega inmediata, ni siquiera puntual, de correo electrónico, y no quiero hacer una encuesta permanente en un sitio web, pero podría vivir con acceso después de unos minutos de mi acción.

  • ¿Sería ese un buen mecanismo?
  • ¿Hay algo más seguro?
  • Cualquier sugerencia general & ¿Consejos para reducir el vector de ataque al tener un servidor VNC en funcionamiento, aunque solo sea por unos minutos, en la PC de mi hogar (que probablemente permita el acceso a todo lo que está detrás del enrutador si está comprometido)?

Prefiero las soluciones gratuitas a las de pago, y las listas para usar en casa, pero como desarrollador de software no soy reacio a utilizar las mías si es necesario.

Obviamente, no quiero tomar un enfoque de seguridad a través de la oscuridad.

    
pregunta Mawg 12.09.2018 - 10:54
fuente

2 respuestas

2

Una solución típica es usar una VPN. Una VPN hace que sea posible conectarse a su red doméstica (y posteriormente a TightVNC) y la autenticación VPN a menudo se fortalece lo suficiente como para exponerla a Internet.

Otra opción es usar un servidor SSH, que puede actuar como VPN de un hombre pobre. Este es también el propio consejo de TightVNC:

  

Mientras tanto, si necesita seguridad real, le recomendamos que instale un servidor SSH y que use el túnel SSH para todas las conexiones TightVNC de redes no confiables.

    
respondido por el Sjoerd 12.09.2018 - 11:12
fuente
0

No, No, No, No, No.

Debería NUNCA , en CUALQUIERA , revelar cualquiera de los puertos de servicios remotos como SSH, VNC y RDP.

Debe abrir un solo puerto vpn y acceder a su servidor vnc a través de la conexión vpn.

Es mucho mejor que hackeen tu puerta de enlace vpn que hackear tu servicio remoto.

    
respondido por el John Doe 12.09.2018 - 12:04
fuente

Lea otras preguntas en las etiquetas