Uso TightVNC detrás de la LAN de mi hogar, pero estoy abierto a sugerencias alternativas ( gratis ).
Mucho es el tiempo que he deseado poder tener acceso remoto a la PC de mi hogar (que debe funcionar con Windows, por motivos comerciales), generalmente solo por unos minutos. Hasta ahora, he evitado hacerlo, pero sería sería bueno tener de vez en cuando.
¿Cómo podría reducir el vector de ataque?
Estaba pensando en codificar un pequeño script de Python para que se ejecute en la máquina y reaccione a un correo electrónico con un título especial, o la apariencia & desaparición de un archivo con un nombre especial (en blanco) en un sitio web, para iniciar / detener el servidor VNC de Tight. Por supuesto, no hay garantía de entrega inmediata, ni siquiera puntual, de correo electrónico, y no quiero hacer una encuesta permanente en un sitio web, pero podría vivir con acceso después de unos minutos de mi acción.
- ¿Sería ese un buen mecanismo?
- ¿Hay algo más seguro?
- Cualquier sugerencia general & ¿Consejos para reducir el vector de ataque al tener un servidor VNC en funcionamiento, aunque solo sea por unos minutos, en la PC de mi hogar (que probablemente permita el acceso a todo lo que está detrás del enrutador si está comprometido)?
Prefiero las soluciones gratuitas a las de pago, y las listas para usar en casa, pero como desarrollador de software no soy reacio a utilizar las mías si es necesario.
Obviamente, no quiero tomar un enfoque de seguridad a través de la oscuridad.