Questão Está usando hamachi mais seguro que o encaminhamento de porta em um roteador


Eu preciso de um desktop remoto em uma máquina de outra rede e, até onde eu sei, as duas soluções (mais simples) que eu tenho são ou usar o encaminhamento de porta, ou hamachi (ou algo similar).

Eu suponho, o encaminhamento de porta iria abrir o desktop remoto para toda a internet, o que poderia causar uma ameaça. Está usando hamachi neste caso de uso uma solução melhor?


0


origem




Respostas:


As ameaças são igualmente grandes.

Tanto o hamachi como o Remote Desktop abrem uma porta para a Internet para se conectar. Qualquer pessoa que conheça as credenciais certas pode entrar.

Dito isso, a maioria das pessoas não conhece as credenciais corretas, e tanto o hamachi (que é basicamente VPN) quanto o Remote Desktop são muito seguros. Se você quiser adicionar uma camada de segurança à Área de Trabalho Remota, poderá usar o princípio de Segurança por Obscuridade. Basicamente, você usaria uma porta diferente da porta padrão e, sempre que se conectar, incluirá essa nova porta. Isso só precisa ser definido no lugar do roteador para encaminhamento de porta.

Por exemplo: Porta 33389 encaminha para o ip do seu PC e porta 3389.

Agora a partir de qualquer pc, você Remote Desktop para o seu ip público: 33389. Por exemplo: 123.45.67.89:33389

Qualquer pessoa que não conheça a porta correta nunca saberá o que está por trás dela. É aconselhável fazer esta nova porta o número que você quiser, desde que esteja acima de 1023, pois são portas privilegiadas e têm um significado especial. As portas acima ainda têm algumas comumente usadas, como 3389 sendo o padrão para o RDP. Se você quer estar totalmente seguro, vá acima de 10000. O número mais alto que você pode pegar é 65535.

Um hacker que executa um portscan fará a varredura das 1023 portas básicas e, opcionalmente, de algumas portas comuns na seção 1024-10000, como 3389.


1





Ambas as soluções são igualmente seguras quanto ao protocolo que usam:

  1. Logon - ambos exigem a inserção de nome e senha, e ambos criptografam essas credenciais durante o logon.

  2. Ambas as soluções criptografam todas as comunicações, o mesmo que para VPN, então ambos não são vulneráveis ​​a ataques man-in-the-middle.

O Hamachi é menos seguro em um sentido, já que suas credenciais são armazenadas em seus servidor, portanto, são apenas seguros, desde que não tenham sido hackeados ou contanto que não empreguem Snowden.

Veja estas referências:

10 principais conceitos errôneos do protocolo RDP - Parte 1
10 principais conceitos errôneos do protocolo RDP - Parte 2
Como habilitar e proteger a área de trabalho remota no Windows


0





  1. No caso da Área de Trabalho Remota com porta encaminhada, o invasor precisa vencer com a segurança da Área de Trabalho Remota .

  2. No caso do Hamachi, o invasor precisa vencer com sua segurança primeiro, depois com a segurança da Área de Trabalho Remota (como acima) Além disso.

Lógica simples: o segundo ataque deve ser pelo menos tão difícil quanto a parte de si mesmo, ou seja, o primeiro. Se você usar credenciais independentes, o segundo ataque será mais difícil.

No entanto, o método Hamachi pode ser considerado uma ameaça, porque no caso do seu Hamachi cair para o atacante, ele ou ela pode acessar outros serviços (se houver), desprotegidos por si mesmos, que você nunca pretendeu abrir ao público em primeiro lugar.

Mas se o caso for apenas sobre a Área de Trabalho Remota, o Hamachi fornecerá uma camada adicional de proteção que melhorará a segurança.


0