Verificando a exatidão da conexão VNC reversa criptografada por SSH

2

Eu configurei uma conexão VNC reversa com SSH criptografado para permitir que eu me conecte remotamente ao PC de meus pais (executando o Ubuntu) quando a assistência é necessária. Uma conexão VNC reversa foi necessária neste caso por vários motivos:

  1. O PC dos pais estava atrás de um NAT - e eu não queria configurar o encaminhamento de porta em seu roteador.
  2. Meu roteador já foi configurado corretamente para que isso funcione.

Veja como eu fiz:

  1. No (meu) helpdesk PC (o PC que controlará o PC dos pais), inicie vncviewer no modo de escuta:

    helpdeskpc:~$ vncviewer -listen
    Tue Aug 30 21:15:24 2011
    main:        Listening on port 5500
    
  2. No PC dos pais, execute este comando:

    noobpc:~$ ssh -t -L 5500:helpdeskpc:5500 localhost 'x11vnc -display :0 -connect helpdeskpc'
    

Em primeiro lugar, codifiquei corretamente minha conexão VNC reversa?

Se sim, aqui está a pergunta mais interessante: Sendo uma pessoa paranoica, como posso provar para mim mesmo que a conexão VNC está realmente passando pelo túnel SSH? Não consigo fazer cara / coroa da saída netstat .

Que outras ferramentas posso usar para verificar se a conexão VNC está usando o túnel SSH corretamente?

    
por hqt 30.08.2011 / 15:14

1 resposta

1

Não, você não está criptografando .

Independentemente das outras opções que você especificar,

ssh localhost

cria uma conexão criptografada na máquina local . O comando que você executa não sabe nada sobre isso e se conecta ao helpdeskpc. Em vez disso, você quer

noobpc$ ssh -L 5500:localhost:5500 helpdeskpc

Então, em um terminal diferente (ou depois de desanexar o ssh):

noobpc$ x11vnc -display :0 -connect localhost
    
por 30.08.2011 / 20:25

Tags