13 Мар, 2023

Виртуальные сетевые вычисления (VNC)

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

VNC расшифровывается как Виртуальные сетевые вычисления. Это графическая система совместного использования рабочего стола, которая позволяет удаленно управлять другим компьютером. Протокол VNC - это протокол общего доступа к удаленному рабочему столу, который позволяет пользователям удаленно управлять рабочим столом компьютера. Протокол работает путем передачи событий клавиатуры и мыши с локального компьютера на удаленный компьютер и передачи обновлений графического экрана обратно на локальный компьютер. Это позволяет пользователю удаленно получать доступ к другому компьютеру и управлять им, как если бы он сидел перед ним. Протокол VNC обычно используется в сценариях ИТ-поддержки и удаленной работы.

Общие порты VNC

Port 5900: Это порт по умолчанию, используемый сервером VNC. Это позволяет удаленным пользователям получать доступ к рабочему столу сервера и управлять им.

Port 5901: Если на одном компьютере запущено несколько экземпляров сервера VNC, номер порта увеличивается для каждого дополнительного экземпляра. Порт 5901 используется для второго экземпляра сервера, порт 5902 - для третьего экземпляра и так далее.

Port 5800: Это порт по умолчанию, используемый веб-сервером VNC. Это позволяет пользователям получать доступ к рабочему столу сервера и управлять им с помощью веб-браузера.

Port 5801: Если на одном компьютере запущено несколько экземпляров веб-сервера VNC, номер порта увеличивается для каждого дополнительного экземпляра. Порт 5801 используется для второго экземпляра веб-сервера, порт 5802 - для третьего экземпляра и так далее.

Стандартные команды от неавторизованных пользователей

Запуск команд или сценариев. Неавторизованные пользователи могут попытаться запустить команды или сценарии на сервере, чтобы получить доступ к конфиденциальным данным или выполнить вредоносные действия.

Установка вредоносного ПО. Неавторизованный пользователь может попытаться установить вредоносное ПО на сервер, используя VNC-соединение. Эта вредоносная программа может быть использована для кражи данных, запуска атак типа "отказ в обслуживании" или захвата контроля над системой.

Изменение системных настроек. Неавторизованные пользователи могут попытаться изменить системные настройки на сервере, чтобы отключить функции безопасности, предоставить себе более высокие привилегии или иным образом получить контроль над системой.

Создание или удаление файлов. Неавторизованный пользователь может попытаться создать или удалить файлы на сервере, что может привести к потере данных или нестабильности системы.

Мониторинг или запись активности. Неавторизованный пользователь может попытаться использовать VNC для мониторинга или записи действий пользователей на сервере, потенциально нарушая их конфиденциальность или крадя конфиденциальные данные.

Инструменты для использования протокола VNC

Ручные Инструменты:

  • TightVNC: это бесплатный пакет программного обеспечения для удаленного управления, который позволяет вам удаленно управлять рабочим столом другого компьютера по сети. Он включает в себя средство просмотра, сервер и средство просмотра Java. TightVNC прост в использовании и легко настраивается.

  • RealVNC: это популярный программный пакет VNC клиент / сервер, который доступен для различных операционных систем. Помимо прочего, он поддерживает шифрование, передачу файлов и функции чата. RealVNC также легко настраивается и прост в использовании.

  • UltraVNC: это бесплатный пакет программного обеспечения для удаленного управления, который позволяет вам удаленно управлять рабочим столом другого компьютера по сети. Он включает в себя средство просмотра, сервер и средство просмотра Java. UltraVNC также поддерживает шифрование и передачу файлов.

  • TigerVNC: это высокопроизводительный программный пакет VNC клиент / сервер, который доступен для различных операционных систем. Он предназначен для обеспечения быстрого и надежного доступа к удаленному рабочему столу и поддерживает шифрование и сжатие.

  • x11vnc: это серверная программа VNC, которая позволяет вам просматривать удаленный рабочий стол X Windows и управлять им с вашего локального компьютера. Он поддерживает шифрование и соединения SSL / TLS.

  • vncviewer - просмотрщик: это инструмент командной строки, который позволяет вам подключаться к серверу VNC и просматривать его рабочий стол. Он входит в состав большинства пакетов программного обеспечения VNC и легко настраивается.

  • Remmina: это клиент удаленного рабочего стола, который поддерживает различные протоколы, включая VNC. Он включает в себя такие функции, как подключения с вкладками, туннелирование SSH и поддержку плагинов.

  • KRDC: это клиент удаленного рабочего стола для KDE, который поддерживает VNC, RDP, SSH и другие протоколы. Он включает в себя такие функции, как несколько профилей подключения, удаленный просмотр файлов и подключения с вкладками.

  • Tigervnc-java: это средство просмотра VNC на базе Java, которое поддерживает шифрование и соединения SSL / TLS. Он разработан таким образом, чтобы быть простым в использовании и легко настраиваемым.

  • Chicken of the VNC: это VNC-клиент для Mac OS X, который поддерживает шифрование, масштабирование мыши и клавиатуры и другие функции. Он прост в использовании и легко настраивается.

Автоматизированные инструменты:

  • Metasploit Framework: это популярный инструмент тестирования на проникновение, который включает в себя модуль для использования серверов VNC. Он может быть использован для проверки безопасности серверов VNC и для получения несанкционированного доступа к удаленным системам.

  • Nmap: это мощный инструмент сетевого сканирования, который может быть использован для обнаружения VNC-серверов в сети. Он также может быть использован для проверки безопасности серверов VNC путем сканирования портов и уязвимостей.

  • vncrack: это инструмент для взлома паролей для серверов VNC. Он использует методы грубой силы для взлома слабых паролей и получения несанкционированного доступа к удаленным системам.

  • Hydra: это популярный инструмент для взлома паролей, который можно использовать для взлома паролей VNC-сервера. Он поддерживает широкий спектр протоколов и может быть очень эффективным при взломе слабых паролей.

  • Medusa: это еще один инструмент для взлома паролей, который можно использовать для взлома паролей VNC-сервера. Он легко настраивается и может использоваться для выполнения атак методом перебора, атак по словарю и других типов атак.

Последние пять известных CVE для VNC

CVE-2019-1895 – А уязвимость в реализации консоли виртуальных сетевых вычислений (VNC) программного обеспечения Cisco Enterprise NFV Infrastructure Software (NFVIS) может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к сеансу консоли VNC пользователя-администратора на уязвимом устройстве. Уязвимость связана с недостаточным механизмом аутентификации, используемым для установления сеанса VNC. Злоумышленник может воспользоваться этой уязвимостью, перехватив запрос сеанса администратора VNC перед входом в систему. Успешный эксплойт может позволить злоумышленнику наблюдать за сеансом консоли администратора или взаимодействовать с ним, предоставляя администратору доступ к уязвимому устройству.

CVE-2014-8240 – Переполнение целых чисел в TigerVNC позволяет удаленным серверам VNC вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код с помощью векторов, связанных с обработкой размера экрана, что вызывает переполнение буфера на основе кучи, аналогичную проблему с CVE-2014-6051.

CVE-2014-6055 – Множественные переполнения буфера на основе стека в функции передачи файлов в rfbserver.c в LibVNCServer 0.9.9 и более ранних версиях позволяют удаленным аутентифицированным пользователям вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через (1) длинный файл или (2) имя каталога или (3) атрибут FileTime в сообщении rfbFileTransferOffer.

CVE-2014-6051 – Переполнение целых чисел в функции MallocFrameBuffer в vncviewer.c в LibVNCServer 0.9.9 и более ранних версиях позволяет удаленным серверам VNC вызывать отказ в обслуживании (сбой) и, возможно, выполнять произвольный код через рекламу для большого размера экрана, что вызывает переполнение буфера на основе кучи.

CVE-2012-4115 – Компонент fabric-interconnect в Cisco Unified Computing System (UCS) не шифрует данные виртуального носителя KVM, что позволяет злоумышленникам-посредникам получать конфиденциальную информацию путем прослушивания сети или изменять этот трафик путем вставки пакетов в поток данных клиент-сервер, он же идентификатор ошибки CSCtr72964.

Полезная информация

VNC состоит из двух компонентов: сервера и средства просмотра. Серверный компонент устанавливается на компьютере, которым управляют удаленно, в то время как компонент просмотра устанавливается на компьютере, который выполняет управление. Как только сервер и средство просмотра настроены и подключены по сети, средство просмотра может видеть рабочий стол удаленного компьютера и управлять им так, как если бы оно физически находилось перед ним.

VNC использует протокол удаленного буфера кадров (RFB) для передачи изображений рабочего стола и пользовательского ввода по сети. Протокол разработан так, чтобы быть независимым от платформы, и поддерживает широкий спектр операционных систем, включая Windows, Mac OS X, Linux и Unix.

VNC часто используется в деловых и образовательных учреждениях, где он позволяет ИТ-администраторам и преподавателям удаленно получать доступ к компьютерам в разных местах и управлять ими. Он также популярен среди людей, которые хотят получить удаленный доступ к своим домашним компьютерам в пути.

Одним из преимуществ VNC является то, что он может быть настроен на использование шифрования и других функций безопасности для защиты от несанкционированного доступа. Однако важно убедиться, что серверы VNC должным образом защищены и что для предотвращения несанкционированного доступа используются надежные пароли.

Существует множество пакетов программного обеспечения VNC, как бесплатных, так и коммерческих. Некоторые из наиболее популярных включают TightVNC, RealVNC, UltraVNC и TigerVNC. В дополнение к этому для мобильных устройств доступно множество VNC viewer и серверных приложений, упрощающих удаленный доступ к рабочим столам и управление ими со смартфонов и планшетов.

Известные баннеры

  • RFB 003.003 – Это баннер, который отправляется сервером VNC, использующим протокол RFB версии 3.3.

  • RFB 003.007 – Это баннер, который отправляется сервером VNC, использующим протокол RFB версии 3.7.

  • RFB 003.008 – Это баннер, который отправляется сервером VNC, использующим протокол RFB версии 3.8.

  • Рабочий стол VNC – этот баннер часто отображается серверами VNC при установлении соединения, указывая на то, что осуществляется доступ к удаленному рабочему столу.

  • RealVNC – Это баннер, который отправляется серверами RealVNC, которые являются популярной реализацией протокола VNC.

  • TightVNC – Это баннер, который отправляется серверами TightVNC, другой популярной реализацией протокола VNC.

  • UltraVNC – это баннер, который отправляется серверами UltraVNC, другой часто используемой реализацией VNC.

  • TigerVNC – Это баннер, который отправляется серверами TigerVNC, представляющими собой реализацию протокола VNC с открытым исходным кодом.

  • x11vnc – это баннер, который отправляется серверами x11vnc, что позволяет пользователям удаленно получать доступ к рабочим столам X11 и управлять ими через VNC.

  • TurboVNC – Это баннер, который отправляется серверами TurboVNC, представляющими собой высокопроизводительную реализацию протокола VNC.

Книги для изучения Виртуальных сетевых вычислений

Полное руководство по виртуальным сетевым вычислениям - Издание 2020 года автор Gerardus Blokdyk: Эта книга представляет собой всеобъемлющее руководство по VNC, охватывающее такие темы, как архитектура VNC, конфигурация, безопасность, устранение неполадок и многое другое. Это полезный ресурс для всех, кто хочет узнать о VNC, от новичков до опытных пользователей.

Виртуальные сетевые вычисления Полное руководство по пониманию VNC Джозеф Крейнак: Эта книга охватывает основы VNC, включая установку, настройку и удаленный доступ. Он также включает информацию по расширенным темам, таким как несколько пользователей и шифрование.

Реальный VNC: Реальные Виртуальные Сетевые вычисления автор: Бернд Шеммер: В этой книге представлен обзор RealVNC, популярной реализации VNC. В нем рассматриваются такие темы, как установка, настройка и расширенные функции, такие как передача файлов и печать.

Виртуальные сетевые вычисления с использованием архитектуры "Тонкий клиент-сервер": Практическое руководство Тарик Азиз и Саджид Икбал: В этой книге рассматривается, как VNC можно использовать в архитектуре "тонкий клиент-сервер". В нем рассматриваются такие темы, как установка, настройка и оптимизация для высокопроизводительных сред.

Советы и рекомендации VNC Дэвид Макалистер: В этой книге содержатся советы и рекомендации по использованию VNC, в том числе по оптимизации производительности, устранению распространенных проблем и защите удаленных подключений.

Список полезной нагрузки для VNC

  • Обратная полезная нагрузка оболочки – Эта полезная нагрузка используется для установки обратной оболочки на сервере VNC, предоставляя злоумышленнику удаленный доступ к серверу.

  • Полезная нагрузка кейлоггера – Эта полезная нагрузка используется для захвата нажатий клавиш на сервере VNC, позволяя злоумышленнику украсть пароли и другую конфиденциальную информацию.

  • Полезная нагрузка для захвата экрана – Эта полезная нагрузка используется для захвата скриншотов рабочего стола сервера VNC, позволяя злоумышленнику просматривать конфиденциальную информацию, отображаемую на экране.

  • Загрузка файлов/download полезная нагрузка – Эта полезная нагрузка используется для загрузки файлов с сервера VNC, позволяя злоумышленнику украсть или отфильтровать конфиденциальные данные.

  • Полезная нагрузка для захвата веб-камеры / микрофона – Эта полезная нагрузка используется для захвата видео и аудио с веб-камеры и микрофона сервера VNC, позволяя злоумышленнику шпионить за окружением сервера.

  • Полезная нагрузка для взлома пароля – Эта полезная нагрузка используется для взлома паролей на сервере VNC, позволяя злоумышленнику получить доступ к серверу.

  • Полезная нагрузка удаленного выполнения кода – Эта полезная нагрузка используется для выполнения произвольного кода на сервере VNC, позволяя злоумышленнику получить полный контроль над сервером.

  • Полезная нагрузка отказа в обслуживании (DoS) – Эта полезная нагрузка используется для переполнения сервера VNC трафиком, в результате чего он перестает отвечать на запросы или выходит из строя.

Смягчение последствий

  1. Используйте строгую аутентификацию: серверы VNC должны быть настроены так, чтобы требовать надежных паролей и / или многофакторной аутентификации (MFA) для предотвращения несанкционированного доступа.

  2. Ограничить доступ к сети: серверы VNC не должны быть доступны в общедоступном Интернете и должны быть доступны только из надежных сетей или через виртуальную частную сеть (VPN).

  3. Отключить неиспользуемые функции: неиспользуемые функции сервера VNC, такие как передача файлов или удаленная печать, следует отключить, чтобы уменьшить площадь атаки.

  4. Поддерживайте программное обеспечение в актуальном состоянии: регулярно обновляйте программное обеспечение сервера VNC, чтобы убедиться, что все известные уязвимости исправлены.

  5. Отслеживать необычную активность: Отслеживайте журналы сервера VNC и сетевой трафик на предмет необычной активности, которая может указывать на компромисс.

  6. Использовать шифрование: включите шифрование для подключений VNC, чтобы предотвратить подслушивание и атаки "человек посередине".

  7. Использовать правила брандмауэра: Настройте правила брандмауэра таким образом, чтобы разрешать доступ к серверу VNC только с авторизованных IP-адресов и сетей.

  8. Используйте надежные алгоритмы шифрования: выбирайте надежные алгоритмы шифрования, такие как AES или 3DES, для подключений VNC.

  9. Принудительное применение политик контроля доступа: Настройте политики контроля доступа к серверу VNC, чтобы ограничить доступ авторизованным пользователям и группам.

Заключение

Виртуальные сетевые вычисления (VNC) это мощный инструмент для удаленного доступа к рабочему столу, который позволяет пользователям управлять экраном, клавиатурой и мышью другого компьютера так, как если бы они присутствовали физически. Однако VNC также создает риски для безопасности, и злоумышленники могут злоупотреблять им для выполнения вредоносных действий, таких как открытие документов, загрузка файлов и выполнение произвольных команд. Чтобы снизить эти риски, важно следовать рекомендациям, таким как требование строгой аутентификации на сервере, ограничение доступа к серверам VNC вашей VPN, сведение к минимуму числа пользователей, имеющих административный доступ, и применение политик блокировки после неудачных попыток входа в систему. Следуя этим методам, организации могут безопасно использовать VNC и гарантировать, что злоумышленники не смогут злоупотреблять им для выполнения вредоносных действий.

Другие Услуги

Готовы к безопасности?

Связаться с нами