Upaya serangan VNC pada OS X 10.10 - haruskah saya khawatir / merespons?


1

Jika saya mengaktifkan "Berbagi Layar" OS X (mis., Akses VNC), log konsol saya mendapat pesan biasa seperti berikut:

screensharingd[1584]: Authentication: FAILED :: User Name: N/A :: Viewer Address: <random IP redacted> :: Type: VNC DES

Ini terjadi setiap beberapa menit, dengan beragam, kurang lebih acak, alamat IP ... Menonaktifkan berbagi layar menghentikan serangan selama beberapa menit, tetapi mereka biasanya memulai kembali dalam beberapa saat jika mulai ulang (yang saya perlukan!).

Saya tidak terlalu khawatir tentang serangan yang sebenarnya berhasil tetapi haruskah saya khawatir tentang kelebihan lalu lintas jaringan dan hanya mengisi file log dengan omong kosong yang tidak perlu? Saya lebih suka tidak harus menggunakan perangkat lunak pihak ketiga apa pun jika memungkinkan.

Mesin saya ada di belakang modem kabel dan Apple Time Capsule yang melakukan semua hal NAT dan meneruskan port yang sesuai ke mesin ini.

Untuk apa nilainya, di bawah Mavericks /etc/hosts.deny tampaknya tidak berpengaruh, tapi saya mengerti bahwa saya mungkin bisa menggunakan pfctl?

(Saya punya pertanyaan serupa tentang serangan ssh ...)


Anda bisa menggunakan port non-standar. Katakan berbagi layar mendengarkan pada 1234 secara default (idk apa itu sebenarnya). Alih-alih meneruskan 1234 melalui NAT, Anda bisa meneruskan 12345 dan mengarahkannya ke 1234 secara internal. Tidak tahu bagaimana melakukan ini dengan kapsul waktu, tetapi itulah yang saya lakukan dengan router
Russell Uhl

Jawaban:


0

Sepertinya seseorang terhubung menggunakan klien RealVNC, TightVNC atau Tiger VNC, itu sebabnya nama pengguna adalah N / A.

Jika kata sandi anonim VNC Anda benar-benar sederhana, maka Anda harus khawatir, jika tidak - tidak.

Sudah diatur dalam pengaturan Sistem - & gt; Berbagi - & gt; Manajemen Jarak Jauh - & gt; Pengaturan komputer - & gt; "VNC viewers dapat mengontrol layar dengan kata sandi" dan dapat berbeda dari kata sandi pengguna.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.