- A hozzászóláshoz be kell jelentkezni
- 3461 megtekintés
Hozzászólások
Ha jól érzem az angolt, akkor ez akkor nagyon gáz ha simán nyitva van valahol a 3389, és valaki rácsattan egy olyan hálózaton keresztül ahol közé lehet állni, ellenben ha a sérülékeny RDP egy VPN tunnelen belül fut, akkor csak és kizárólag a kliens gépen lehet eltéríteni az adatfolyamot, még mielőtt beleesne a VPN interfacebe.
Jól látom ezt, vagy van még valami más támadási lehetőség is VPN esetén?
- A hozzászóláshoz be kell jelentkezni
Nem tudom, Imo-t kérdezd erről. Ő biztosan figyelemmel kíséri ezeket, mert ő előszeretettel tesz RDP-t az internetre.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Haha, még el sem jutottam a kommentekig, de már tudtam, hogy ez itt lesz. :)
Mégsem feleslegesen vagyunk paranoiásak.
- A hozzászóláshoz be kell jelentkezni
Én ugyanazt tettem, amit tavaly nyáron az openvpn-es remote code execution, meg a MITM kliens proxy jelszólopós esetben.
Patcheltem a szolgáltatást.
Bár már 100x leirtam, azért a teljesen hülyék kedvéért ide is ideirom, csak ott használok közvetlen RDP-t, ahol nincs lehetőség külön VPN szerver beüzemelésére. Onnantól pedig teljesen mindegy, hogy a vpn szervert törik meg, vagy az RDP-t. A valóság az, hogy mind a kettőnek irtó kicsi a valószinűsége, jóval hamarabb bemennek máshogyan.
- A hozzászóláshoz be kell jelentkezni
Egy nyitott 3389-es porttal wifi-n lógó laptop MITM támadással azonnal nyílik, ugyanezt VPN-szerverre nem valószínű.
--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni