13 Бер, 2023

Віртуальні мережеві обчислення (VNC)

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

VNC розшифровується як Віртуальні мережеві обчислення. Графічна система спільного використання робочого стола, яка дозволяє віддалено керувати іншим комп'ютером. Протокол VNC - це протокол спільного доступу до віддаленого робочого столу, який дозволяє користувачам віддалено управляти робочим столом комп'ютера. Протокол працює шляхом передачі подій клавіатури і миші з локального комп'ютера на віддалений комп'ютер і передачі оновлення графічного екрану назад на локальний комп'ютер. Це дозволяє користувачеві віддалено отримати доступ до іншого комп'ютера і керувати ним, як якщо б він сидів перед ним. Протокол VNC зазвичай використовується в сценаріях ІТ-підтримки і віддаленої роботи.

Загальні порти VNC

Port 5900: Це порт, що використовується сервером VNC. Це дозволяє віддаленим користувачам отримувати доступ до робочого столу сервера і керувати ним.

Port 5901: Якщо на одному комп'ютері запущено кілька примірників сервера VNC, номер порту збільшується для кожного додаткового примірника. Порт 5901 використовується для другого екземпляра сервера, порт 5902 - для третього примірника і так далі.

Port 5800: Це порт, що використовується веб-сервером VNC. Це дозволяє користувачам отримувати доступ до робочого столу сервера і управляти їм за допомогою веб-браузера.

Port 5801: Якщо на одному комп'ютері запущено кілька примірників веб-сервера VNC, номер порту збільшується для кожного додаткового примірника. Порт 5801 використовується для другого примірника веб-сервера, порт 5802 - для третього примірника і так далі.

Стандартні команди від неавторизованих користувачів

Запуск команд або сценаріїв. Неавторизовані користувачі можуть спробувати запустити команди або сценарії на сервері, щоб отримати доступ до конфіденційних даних або виконати шкідливі дії.

Установка шкідливого ПЗ. Неавторизований користувач може спробувати встановити шкідливе ПЗ на сервер, використовуючи VNC-з'єднання. Ця шкідлива програма може бути використана для крадіжки даних, запуску атак типу "відмова в обслуговуванні" або захоплення контролю над системою.

Зміна системних налаштувань. Неавторизовані користувачі можуть спробувати змінити системні налаштування на сервері, щоб вимкнути функції безпеки, надати собі більш високі привілеї або іншим чином отримати контроль над системою.

Створення або видалення файлів. Неавторизований користувач може спробувати створити або видалити файли на сервері, що може призвести до втрати даних або нестабільності системи.

Моніторинг або запис активності. Неавторизований користувач може спробувати використовувати VNC для моніторингу або запису дій користувачів на сервері, потенційно порушуючи їх конфіденційність або крадучи конфіденційні дані.

Інструменти для використання протоколу VNC

Ручні Інструменти:

  • TightVNC: це безкоштовний пакет програмного забезпечення для віддаленого керування, який дозволяє дистанційно керувати робочим столом іншого комп'ютера по мережі. Він включає в себе засіб перегляду, сервер і програму перегляду Java. TightVNC простий у використанні і легко налаштовується.

  • RealVNC: це популярний програмний пакет VNC клієнт / сервер, який доступний для різних операційних систем. Крім іншого, він підтримує шифрування, передачу файлів і функції чату. RealVNC також легко настроюється і простий у використанні.

  • UltraVNC: це безкоштовний пакет програмного забезпечення для віддаленого керування, який дозволяє дистанційно керувати робочим столом іншого комп'ютера по мережі. Він включає в себе засіб перегляду, сервер і програму перегляду Java. UltraVNC також підтримує шифрування і передачу файлів.

  • TigerVNC: це потужний програмний пакет VNC клієнт / сервер, який доступний для різних операційних систем. Він призначений для забезпечення швидкого і надійного доступу до віддаленого робочого столу і підтримує шифрування і стиснення.

  • x11vnc: це серверна програма VNC, яка дозволяє вам переглядати віддалений робочий стіл X Windows і керувати ним з вашого локального комп'ютера. Він підтримує шифрування і з'єднання SSL / TLS.

  • vncviewer: це інструмент командного рядка, який дозволяє підключатися до сервера VNC і переглядати його робочий стіл. Він входить до складу більшості пакетів програмного забезпечення VNC і легко налаштовується.

  • Remmina: це клієнт віддаленого робочого столу, який підтримує різні протоколи, включаючи VNC. Він включає в себе такі функції, як підключення з вкладками, SSH тунелювання і підтримку плагінів.

  • KRDC: це клієнт віддаленого робочого столу для KDE, що підтримує VNC, RDP, SSH і інші протоколи. Він включає в себе такі функції, як кілька профілів підключення, віддалений перегляд файлів і підключення з вкладками.

  • Tigervnc-java: це засіб перегляду VNC на базі Java, яка підтримує шифрування і з'єднання SSL / TLS. Він розроблений таким чином, щоб бути простим у використанні і легко настроюється.

  • Chicken of the VNC: це VNC-клієнт для Mac OS X, який підтримує шифрування, масштабування миші і клавіатури і інші функції. Він простий у використанні і легко налаштовується.

Автоматизовані інструменти:

  • Metasploit Framework: це популярний інструмент тестування на проникнення, який включає в себе модуль для використання серверів VNC. Він може бути використаний для перевірки безпеки серверів VNC і для отримання несанкціонованого доступу до віддалених систем.

  • Nmap: це потужний інструмент мережевого сканування, який може бути використаний для виявлення VNC-серверів в мережі. Він також може бути використаний для перевірки безпеки серверів VNC шляхом сканування портів і вразливостей.

  • vncrack: це інструмент для злому паролів для серверів VNC. Він використовує методи грубої сили для злому слабких паролів і отримання несанкціонованого доступу до віддалених систем.

  • Hydra: це популярний інструмент для злому паролів, який можна використовувати для злому паролів VNC-сервера. Він підтримує широкий спектр протоколів і може бути дуже ефективним при зломі слабких паролів.

  • Medusa: це ще один інструмент для злому паролів, який можна використовувати для злому паролів VNC-сервера. Він легко настроюється і може використовуватися для виконання атак методом перебору, атаки по словнику і інших типів атак.

Останні п'ять відомих CVE для VNC

CVE-2019-1895 – А уразливість в реалізації консолі віртуальних мережевих обчислень (VNC) програмного забезпечення Cisco Enterprise NFV Infrastructure Software (NFVIS) може дозволити віддаленого зловмиснику, який не пройшов перевірку, отримати доступ до сеансу консолі VNC користувача-адміністратора на вразливому пристрої. Уразливість пов'язана з недостатнім механізмом автентифікації, що використовується для встановлення сеансу VNC. Зловмисник може скористатися цією уразливістю, перехопивши запит сеансу адміністратора VNC перед входом в систему. Успішний експлойт може дозволити зловмиснику спостерігати за сеансом консолі адміністратора або взаємодіяти із ним, надаючи адміністратору доступ до уразливого пристрою.

CVE-2014-8240 – Переповнення цілих чисел в TigerVNC дозволяє віддаленим серверам VNC викликати відмову в обслуговуванні (збій) і, можливо, виконувати довільний код за допомогою векторів, пов'язаних з обробкою розміру екрану, що викликає переповнення буфера на основі купи, аналогічну проблему з CVE-2014-6051.

CVE-2014-6055 – Множинні переповнення буфера на основі стека у функції передачі файлів в rfbserver.c LibVNCServer 0.9.9 і більш ранніх версіях дозволяють віддаленим аутентифікованим користувачам викликати відмову в обслуговуванні (збій) і, можливо, виконувати довільний код через (1) довгий файл або (2) ім'я каталогу або (3) атрибут FileTime в повідомленні rfbFileTransferOffer.

CVE-2014-6051 – Переповнення цілих чисел у функції MallocFrameBuffer в vncviewer.c LibVNCServer 0.9.9 і більш ранніх версіях дозволяє віддаленим серверам VNC викликати відмову в обслуговуванні (збій) і, можливо, виконувати довільний код через рекламу для великого розміру екрану, що викликає переповнення буфера на основі купи.

CVE-2012-4115 – Компонент fabric-interconnect в Cisco Unified Computing System (UCS) не шифрує дані віртуального носія KVM, що дозволяє зловмисникам-посередникам отримувати конфіденційну інформацію шляхом прослуховування мережі або змінювати цей трафік шляхом вставки пакетів в потік даних клієнт-сервер, він же ідентифікатор помилки CSCtr72964.

Корисна інформація

VNC складається з двох компонентів: сервера і програми перегляду. Серверний компонент встановлюється на комп'ютері, якими керують дистанційно, в той час як компонент перегляду встановлюється на комп'ютері, що виконує управління. Як тільки сервер і програму перегляду налаштовані і підключені до мережі, засіб перегляду може бачити робочий стіл віддаленого комп'ютера і керувати ним так, як якщо б воно фізично знаходилося перед ним.

VNC використовує протокол віддаленого буфера кадрів (RFB) для передачі зображень робочого столу і користувальницького введення по мережі. Протокол розроблений так, щоб бути незалежним від платформи, і підтримує широкий спектр операційних систем, включаючи Windows, Mac OS X, Linux і Unix.

VNC часто використовується в ділових і освітніх установах, де він дозволяє адміністраторам і викладачам віддалено отримувати доступ до комп'ютерів у різних місцях і керувати ними. Він також популярний серед людей, які хочуть отримати віддалений доступ до своїх домашніх комп'ютерів в дорозі.

Одним з переваг VNC є те, що він може бути налаштований на використання шифрування та інших функцій безпеки для захисту від несанкціонованого доступу. Однак важливо переконатися, що сервери VNC належним чином захищені і що для запобігання несанкціонованого доступу використовуються надійні паролі.

Існує безліч пакетів програмного забезпечення VNC, як безкоштовних, так і комерційних. Деякі з найбільш популярних включають TightVNC, RealVNC, UltraVNC і TigerVNC. На додаток до цього для мобільних пристроїв доступно безліч VNC viewer і серверних додатків, що спрощують віддалений доступ до робочих столів і керування ними зі смартфонів і планшетів.

Відомі банери

  • RFB 003.003 – Це банер, який відправляється сервером VNC, що використовує протокол RFB версії 3.3.

  • RFB 003.007 – Це банер, який відправляється сервером VNC, що використовує протокол RFB версії 3.7.

  • RFB 003.008 – Це банер, який відправляється сервером VNC, що використовує протокол RFB версії 3.8.

  • Робочий стіл VNC – цей банер часто відображається серверами VNC при встановленні з'єднання, вказуючи на те, що здійснюється доступ до віддаленого робочого столу.

  • RealVNC – Це банер, який відправляється серверами RealVNC, які є популярною реалізацією протоколу VNC.

  • TightVNC – Це банер, який відправляється серверами TightVNC, іншої популярної реалізацією протоколу VNC.

  • UltraVNC – це банер, який відправляється серверами UltraVNC, інший часто використовуваної реалізацією VNC.

  • TigerVNC – Це банер, який відправляється серверами TigerVNC, що представляють собою реалізацію протоколу VNC з відкритим вихідним кодом.

  • x11vnc – це банер, який відправляється серверами x11vnc, що дозволяє користувачам віддалено отримувати доступ до робочих столів X11 і керувати ними через VNC.

  • TurboVNC – Це банер, який відправляється серверами TurboVNC, що представляють собою високопродуктивну реалізацію протоколу VNC.

Книги для вивчення Віртуальних мережевих обчислень

Повне керівництво по віртуальних мережевих обчислень - Видання 2020 року автор Gerardus Blokdyk: Ця книга являє собою всеосяжне керівництво по VNC, що охоплює такі теми, як архітектура VNC, конфігурація, безпека, усунення неполадок і багато іншого. Це корисний ресурс для всіх, хто хоче дізнатися про VNC, від новачків до досвідчених користувачів.

Віртуальні мережеві обчислення Повне керівництво по розумінню VNC Джозеф Крейнак: Ця книга охоплює основи VNC, включаючи установку, настройку і віддалений доступ. Він також містить інформацію з розширеним таким темам, як кілька користувачів і шифрування.

Реальний VNC: Реальні Віртуальні Мережеві обчислення автор: Бернд Шеммер: У цій книзі представлений огляд RealVNC, популярної реалізації VNC. В ньому розглядаються такі теми, як інсталяція, настроювання і розширені функції, такі як передача файлів і друк.

Віртуальні мережеві обчислення з використанням архітектури "Тонкий клієнт-сервер": Практичне керівництво Тарік Азіз і Саджида Ікбал: У цій книзі розглядається, як VNC можна використовувати в архітектурі "тонкий клієнт-сервер". В ньому розглядаються такі теми, як інсталяція, налаштування та оптимізація для високопродуктивних середовищ.

Поради та рекомендації VNC Девід Макалістер: У цій книзі містяться рекомендації з використання VNC, в тому числі по оптимізації продуктивності, усунення поширених проблем та захисту віддалених підключень.

Список корисного навантаження для VNC

  • Зворотна корисне навантаження оболонки – Ця корисна навантаження використовується для установки зворотного оболонки на сервері VNC, надаючи зловмиснику віддалений доступ до сервера.

  • Корисне навантаження кейлоггера – Ця корисна навантаження використовується для захоплення натискань клавіш на сервері VNC, дозволяючи зловмиснику вкрасти паролі та іншу конфіденційну інформацію.

  • Корисне навантаження для захоплення екрану – Ця корисна навантаження використовується для захоплення скріншотів робочого столу сервера VNC, дозволяючи зловмиснику проглядати конфіденційну інформацію, що відображається на екрані.

  • Завантаження/download корисне навантаження – Ця корисна навантаження використовується для завантаження файлів з сервера VNC, дозволяючи зловмиснику вкрасти або відфільтрувати конфіденційні дані.

  • Корисне навантаження для захоплення веб-камери / мікрофону – Ця корисна навантаження використовується для захоплення відео і аудіо з веб-камери і мікрофона сервера VNC, дозволяючи зловмиснику шпигувати за оточенням сервера.

  • Корисне навантаження для злому пароля – Ця корисна навантаження використовується для злому паролів на сервері VNC, дозволяючи зловмиснику отримати доступ до сервера.

  • Корисне навантаження віддаленого виконання коду – Ця корисна навантаження використовується для виконання довільного коду на сервері VNC, дозволяючи зловмиснику отримати повний контроль над сервером.

  • Корисне навантаження відмови в обслуговуванні (DoS) – Ця корисна навантаження використовується для переповнення сервера VNC трафіком, в результаті чого він перестає відповідати на запити або виходить з ладу.

Пом'якшення наслідків

  1. Використовуйте сувору автентифікацію: сервери VNC повинні бути налаштовані так, щоб вимагати надійних паролів і / або багатофакторної аутентифікації (MFA) для запобігання несанкціонованого доступу.

  2. Обмежити доступ до мережі: сервери VNC не повинні бути доступні в загальнодоступному Інтернеті і повинні бути доступні тільки з надійних мереж або через віртуальну приватну мережу (VPN).

  3. Відключити невживані функції: невживані функції сервера VNC, такі як передача файлів або віддалена друк, слід відключити, щоб зменшити площу атаки.

  4. Підтримуйте програмне забезпечення в актуальному стані: регулярно оновлюйте програмне забезпечення сервера VNC, щоб переконатися, що всі відомі уразливості виправлені.

  5. Відстежувати незвичайну активність: Відстежуйте журнали сервера VNC і мережевий трафік на предмет незвичайної активності, яка може вказувати на компроміс.

  6. Використовувати шифрування: увімкніть шифрування для підключень VNC, щоб запобігти підслуховування і атаки "людина посередині".

  7. Використовувати правила брандмауера: Налаштуйте правила брандмауера таким чином, щоб дозволяти доступ до сервера VNC тільки з авторизованих IP-адрес і мереж.

  8. Використовуйте надійні алгоритми шифрування: вибирайте надійні алгоритми шифрування, такі як AES або 3DES, для підключень VNC.

  9. Примусове застосування політик контролю доступу: Налаштуйте політики контролю доступу до сервера VNC, щоб обмежити доступ авторизованим користувачам і групам.

Висновок

Віртуальні мережеві обчислення (VNC) це потужний інструмент для віддаленого доступу до робочого столу, який дозволяє користувачам управляти екраном, клавіатурою і мишею іншого комп'ютера так, як якщо б вони були фізично. Однак VNC також створює ризики для безпеки, і зловмисники можуть зловживати їм для виконання шкідливих дій, таких як відкриття документів, завантаження файлів і виконання довільних команд. Щоб знизити ці ризики, важливо слідувати рекомендаціям, таким як вимога суворої автентифікації на сервері, обмеження доступу до серверів VNC вашої VPN, зведення до мінімуму числа користувачів, які мають адміністративний доступ, та застосування політик блокування після невдалих спроб входу в систему. Слідуючи цим методам, організації можуть безпечно використовувати VNC і гарантувати, що зловмисники не зможуть зловживати їм для виконання шкідливих дій.

Інші Послуги

Готові до безпеки?

зв'язатися з нами