Está usando hamachi mais seguro que o encaminhamento de porta em um roteador

0

Eu preciso de um desktop remoto em uma máquina de outra rede e, até onde sei, as duas soluções (mais simples) que tenho são o uso de encaminhamento de porta ou hamachi (ou algo similar).

Suponho que o encaminhamento de porta abriria a área de trabalho remota para toda a Internet, o que poderia causar uma ameaça. Está usando hamachi neste caso de uso uma solução melhor?

    
por Left Vertical 12.11.2016 / 20:30

3 respostas

1

As ameaças são igualmente grandes.

Tanto o hamachi como o Remote Desktop abrem uma porta para a Internet para se conectar. Qualquer pessoa que conheça as credenciais certas pode entrar.

Dito isto, a maioria das pessoas não conhece as credenciais certas, e tanto o hamachi (que é basicamente VPN) como o Remote Desktop são ambos muito seguros. Se você quiser adicionar uma camada de segurança à Área de Trabalho Remota, poderá usar o princípio de Segurança por Obscuridade. Basicamente, você usaria uma porta diferente da porta padrão e, sempre que se conectar, incluirá essa nova porta. Isso só precisa ser definido no lugar do roteador para encaminhamento de porta.

Por exemplo: A porta 33389 encaminha para o ip do seu PC e a porta 3389.

Agora, a partir de qualquer PC, você Remote Desktop para o seu ip público: 33389. Por exemplo: 123.45.67.89:33389

Qualquer pessoa que não conheça a porta correta nunca saberá o que está por trás dela. É aconselhável fazer esta nova porta o número que você quiser, desde que esteja acima de 1023, pois são portas privilegiadas e têm um significado especial. As portas acima ainda têm algumas comumente usadas, como 3389 sendo o padrão para o RDP. Se você quer estar totalmente seguro, vá acima de 10000. O número mais alto que você pode pegar é 65535.

Um hacker que executa um portscan fará a varredura das 1023 portas básicas e, opcionalmente, algumas portas comuns na seção 1024-10000, como 3389.

    
por 12.11.2016 / 20:56
0

Ambas as soluções são igualmente seguras quanto ao protocolo que usam:

  1. Efetuando login - ambos exigem a inserção de nome e senha e ambos criptografam essas credenciais durante o logon.

  2. Ambas as soluções criptografam todas as comunicações, da mesma forma que para VPN, então ambos não são vulneráveis a ataques man-in-the-middle.

O Hamachi é menos seguro em um sentido, já que suas credenciais são armazenadas em seus servidor, por isso só são seguros, desde que não tenham sido hackeados ou contanto que não empreguem Snowden.

Veja estas referências:

Os 10 principais equívocos do protocolo RDP - Parte 1
Os 10 principais conceitos errôneos do protocolo RDP - parte 2 Como ativar e proteger a área de trabalho remota no Windows

    
por 12.11.2016 / 21:23
0
  1. No caso da Área de Trabalho Remota com porta encaminhada, o invasor precisa vencer com a segurança da Área de Trabalho Remota somente .

  2. No caso do Hamachi, o invasor precisa vencer com sua segurança primeiro, depois com a segurança da Área de Trabalho Remota (como acima) também .

Lógica simples: o segundo ataque deve ser pelo menos tão difícil quanto a parte de si mesmo, ou seja, o primeiro. Se você usar credenciais independentes, o segundo ataque será mais difícil.

No entanto, o método Hamachi pode ser considerado uma ameaça porque, caso seu Hamachi caia no atacante, ele poderá acessar outros serviços (se houver), desprotegidos por conta própria, que você nunca pretendeu abrir ao público no primeiro lugar.

Mas se o caso for apenas sobre a Área de Trabalho Remota, o Hamachi fornecerá uma camada adicional de proteção que melhorará a segurança.

    
por 12.11.2016 / 21:48