| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    VNC prévention du Hacker
    Virtual Network Computing (VNC) fournit aux utilisateurs la possibilité de se connecter à un ordinateur distant à travers un réseau interne ou Internet et l'utiliser comme ils le feraient en face de la console. De nombreuses versions sont disponibles qui offrent diverses fonctionnalités qui ont été construits au-dessus de la version open source d'origine. Mot de passe

    Alors que dans de nombreuses versions de VNC le mot de passe est crypté , le choix du mot de passe est toujours très important . Toutes les versions prennent en charge au moins huit caractères pour le mot de passe. Il est souhaitable d'utiliser au moins huit caractères avec des lettres , des chiffres et de la capitalisation d'assurer un difficile à pirater mot de passe. En utilisant le mot de passe le plus long et le plus complexe possible est un bon début pour sécuriser VNC.
    VNC Version

    Plusieurs groupes et entreprises de distribuer les différentes versions de VNC. Sélection d'une version qui fonctionne sur votre ordinateur et fournit les meilleures fonctionnalités de sécurité est une étape clé dans la sécurisation VNC. Garder la version qui est installé la mise à jour avec des corrections de bogues et des patchs de sécurité est un must pour atténuer les risques de sécurité en constante évolution .
    Default Port

    versions VNC utilisent généralement un port par défaut 5900 ou 5901 pour communiquer sur le réseau . Ces ports par défaut sont bien connus par les pirates qui va scanner les installations VNC à exploiter sur ces ports. Modification du port ne sera pas sécuriser l'installation , mais ne rendent plus difficile pour les pirates de trouver et éventuellement identifier comme une installation VNC.
    Tunneling

    tunnel est le terme utilisé pour mettant un protocole plus faible, tels que VNC , à l'intérieur d'un protocole plus sécurisé. Cela permet aux transmissions VNC pour être enveloppés par un protocole de réseau beaucoup plus difficile et sécurisé. VNC est souvent enveloppé en utilisant SSH , Secure Shell, un protocole réseau qui crée un canal sécurisé. L'autre protocole d'enveloppe commune est le réseau privé virtuel ( VPN) , un procédé de fabrication d'un réseau privé à l'aide d'un réseau public.
    Default utilisateurs

    Consultez le manuel pour plus d'informations en ce qui concerne les noms d'utilisateur et mots de passe par défaut qui peuvent être inclus dans la version VNC que vous avez mis en place . Laissant dans un compte "admin" avec un mot de passe par défaut est le moyen le plus rapide d'avoir VNC ou n'importe quel système informatique compromise.
    Sécurité en profondeur

    Aucun système informatique relié à un réseau est protégé contre le piratage , si le soin est effectuée la quantité de travail à pirater un système détourner la plupart des hackers . La combinaison d'un mot de passe fort , connexion tunnel avec une mise à jour la version de VNC est un bon début pour un système sécurisé. Chaque étape augmente le temps, les efforts et les compétences nécessaires pour exploiter avec succès votre système.

    Previous :

    next :
      articles connexes
    ·Façons de vous protéger lorsque vous utilisez les Ser…
    ·Définition de compromettre la sécurité 
    ·AH Protocole 
    ·Les organisations qui aident à combattre la cybercrimi…
    ·Comment définir les autorisations sur un dossier FTP 
    ·Avantage de clés asymétriques dans un réseau 
    ·Comment mettre en place une autorité de certification 
    ·Quelles sont les différences entre Logical & Physical …
    ·Comment configurer un tunnel SSL 
    ·Comment configurer SSL dans IIS 6 
      articles en vedette
    ·Comment faire pour modifier une clé WEP sur un D-Link …
    ·Un pare-feu nécessaire pour l'accès commuté à Inter…
    ·Comment partager Mac et PC de bureau 
    ·Comment identifier et câble Ethernet à une extrémité…
    ·Comment installer le protocole OBEX 
    ·Ne peut pas cingler une passerelle entre ESX 
    ·Comment configurer Vista pour Comcast 
    ·Comment mettre en place VPN Email 
    ·Comment connecter un ordinateur à la TVHD sans fil 
    ·Câblées vs routeurs sans fil pour câble 
    Copyright © Connaissances Informatiques http://fr.wingwit.com