Solo como notas:
Podéis usar el UltraVNC contra otro UltraVNC, por ejemplo en Win, con llave de encriptamiento y bajo un tunel SSH. La conexión será segurísima.
Tened en cuenta que cada paso que hagamos en seguridad, nos quitara algo de velocidad en el VNC.
PuTTY da acceso total como consola, y sirve también por sí solo para manejar un equipo remoto igual que si estuviéramos allí.
Os aconsejo que desactivéis del SSH el acceso del root, cuantas menos opciones, menos problemas.
Puesto que las claves de acceso local (por teclado) de los usuarios, suelen ser pijadas y sin rigor os aconsejo que la conexión remota sea con un usuario con una clave especialmente segura. Tanto la SSH como la VNC. Y que ningún otro usuario tenga acceso remoto.
Si usáis la conexión SSH, anular el puerto asignado al VNC en el router, de tal manera que solo puedan darse conexiones SSH.
Y solo para los aún más aventureros.
Proyecto Tor
En Español, muy interesante.
Con las conexiones que hemos visto hasta ahora siempre delatas donde está el servidor y el cliente, pues los mensajes parten y terminan siempre en las mismas IPs.
Con los programas de que disponemos en Tor haremos que cuando nos conectemos no lo hagamos al destino sino que lo hacemos a un equipo, este a otro, a otro, otro, ... hasta el servidor y la contestación hará el retorno siguiendo la misma política, pero por otros equipos.
Esto sucede continuamente, cambiando constantemente los equipos involucrados (nodos).
Con esto conseguimos que nadie sepa quien somos ni con quien nos comunicamos.
Navegación anónima. y sobre la red Tor podemos usar el tunel SSH y encriptaciones al gusto.
¿Alguien da más?
Nota:
Lo sé, ha sido largo, quizá pesado, pero espero que a alguno os pueda ser de utilidad. Yo lo uso y sobre redes que están totalmente supervisadas, con proxys, espías y logs automáticos. Y funciona.
¿Cuantos lo habeis probado?
ResponderEliminar