Test de sécurité UltraVNC/SSH
neival85
Messages postés
27
Statut
Membre
-
WimaXou Messages postés 282 Statut Membre -
WimaXou Messages postés 282 Statut Membre -
Je réalise actuellement un projet dans lequel je désire à partir de 2 ordinateurs XP prendre le contrôle du bureau à distance. Pour ceci j'utilise ultraVNC. Pour sécurisé cette connexion, j'utilise SSH que j'ai installé sur mes 2 postes. Mon projet marche mais j'aimerais savoir si il était possible de tester cette conexion via un logiciel espion qui me permettrait de prouver l'efficacité de SSH.
Si quelqu'un connaît un logiciel de ce type ça me ferait beaucoup avancé
Si quelqu'un connaît un logiciel de ce type ça me ferait beaucoup avancé
A voir également:
- Test de sécurité UltraVNC/SSH
- Question de sécurité - Guide
- Votre appareil ne dispose pas des correctifs de qualité et de sécurité importants - Guide
- Test performance pc - Guide
- Steam deck oled test - Guide
- Test disque dur - Télécharger - Informations & Diagnostic
12 réponses
J'ai essayé Wireshark. Je me suis connecté avec VNC sans utiliser SSH et je n'arrive pas à voir le mot de passe ! Je me demande si VNC n'a pas sa propre protection des mots de passe ou si j'ai mal paramètré Wireshark.
Salut,
Le VPN devrait sécuriser déjà grâce à son protocole.
Pour sécuriser, il faut chiffrer les données. Avec WS tu devrais voir ce qui se passe avant l'envoi du login/ mdp si un tunnel SSL est créé par exemple, puis lignes suivantes: un tas de caractères (chiffrement du mdp). c'est ce que l'on doit voir avec wiershark.
Le VPN devrait sécuriser déjà grâce à son protocole.
Pour sécuriser, il faut chiffrer les données. Avec WS tu devrais voir ce qui se passe avant l'envoi du login/ mdp si un tunnel SSL est créé par exemple, puis lignes suivantes: un tas de caractères (chiffrement du mdp). c'est ce que l'on doit voir avec wiershark.
Justement avant de mettre en place n'importe quel tunnel je ne trouve pas le mot de passe. J'ai fais la même démarche avec Filezilla et ça marche sans problème mais avec VNC il m'afiiche pas mon mot de passe alors que j'ai encore rien mis en place.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bon pour revenir à ta question, en fait faut plusieurs choses.
-1- Peut-on intercepter le loggin et mdp au travers du réseau ?
-2- Peut-on scanner les ports (et notamment voir si le port ssh) est ouvert ?
-3- Etc ... ??
C'est ce que tu veux faire pour tester la sécu de ta config vpn over ssh ?
Wimaxou
-1- Peut-on intercepter le loggin et mdp au travers du réseau ?
-2- Peut-on scanner les ports (et notamment voir si le port ssh) est ouvert ?
-3- Etc ... ??
C'est ce que tu veux faire pour tester la sécu de ta config vpn over ssh ?
Wimaxou
En fait mon projet se déroule en 2 parties :
- J'installe VNC sur les 2 postes, je prends le bureau à distance. A ce moment là, il faut que je montre qu'il n'y a pas de sécurité (en pouvant voir à partir d'un troisième ordinateur voir le mot de passe de la connexion par exemple)
- Ensuite je met en place un tunnel SSH et je configure VNC pour qu'il passe par ce tunnel. Je refais la démarche de vérification sur le troisième poste et normalement je ne dois plus rien voir puisque le tunnel va crypté mes informations.
Donc voilà théoriquement comment se passe mon projet et moi je souhaite montrer aux 2 différents moments, la sécurité de la connexion.
J'ai oublié de précisé, je travaille sur 2 postes Windows XP qui seront probablement reliés à un hub pour pouvoir mettre en place le dispositif pour "sniffer" la connexion.
- J'installe VNC sur les 2 postes, je prends le bureau à distance. A ce moment là, il faut que je montre qu'il n'y a pas de sécurité (en pouvant voir à partir d'un troisième ordinateur voir le mot de passe de la connexion par exemple)
- Ensuite je met en place un tunnel SSH et je configure VNC pour qu'il passe par ce tunnel. Je refais la démarche de vérification sur le troisième poste et normalement je ne dois plus rien voir puisque le tunnel va crypté mes informations.
Donc voilà théoriquement comment se passe mon projet et moi je souhaite montrer aux 2 différents moments, la sécurité de la connexion.
J'ai oublié de précisé, je travaille sur 2 postes Windows XP qui seront probablement reliés à un hub pour pouvoir mettre en place le dispositif pour "sniffer" la connexion.
bon si c'est le cas c'est un peu compliqué.
Ok donc le périmètre est plus simple car les attaques réseaux faut hacker çàd se tenir au courant des failles des apppli que tu utilises (openssh etc )
en réseau local c'est plus simple
Wimaxou
Ok donc le périmètre est plus simple car les attaques réseaux faut hacker çàd se tenir au courant des failles des apppli que tu utilises (openssh etc )
en réseau local c'est plus simple
Wimaxou
donc, la sécurité apportée par SSH permet de chiffrer les packets ip qui sont déjà compressés par VNC.
Pour le login et passwd, il est très probable qu'il ne passent pas en clair dans wireshark mais le chiffrement n'en est peut être paz un, c'est peut être juste de la compression, changement de format très facile à craquer.
Il me faudrait créer les mêmes conditions pour analyser les traces WS, pour voir comment ça passe, mais ça s'analyse avec de l'habitude.
JE te proposerais bien de m'envoyer tes captures et je te dis ce que l'on peut voir, je ne connais pas le protocole VNC dans le détail.
En résumer, ce que va apporter SSH c'est un chiffrement beaucoup plus robuste.
Pour le login et passwd, il est très probable qu'il ne passent pas en clair dans wireshark mais le chiffrement n'en est peut être paz un, c'est peut être juste de la compression, changement de format très facile à craquer.
Il me faudrait créer les mêmes conditions pour analyser les traces WS, pour voir comment ça passe, mais ça s'analyse avec de l'habitude.
JE te proposerais bien de m'envoyer tes captures et je te dis ce que l'on peut voir, je ne connais pas le protocole VNC dans le détail.
En résumer, ce que va apporter SSH c'est un chiffrement beaucoup plus robuste.
Je pourrais te faire quelques captures demain (si j'ai le temps ce n'est pas sur) mais il me faudrait une adresse e-mail pour que je puisse te les envoyer. En tout cas merci beaucoup de ton aide elle m'est précieuse. Mais déjà je pense que si je sors aux profs que c'est une histoire de chiffrages ça devrait les satisfaires :P Mais bon si je peux avoir la signification ça serait mieux ;)
ben je n'en suis pas certain. Ce dont je suis sûr c'est que l'appli VNC fait des framebuffer (protocole RFB) pour envoyer les écrans distants. Ces paquets sont envoyés over TCP/IP, si tu connais le model TCP/IP en gros dans la couche Application les images de l'écran distant sont envoyé selon un format compressé et par paquets donc.
Néanmoins, une version de VNC permet de chiffrer toute la session + l'envoie login/mdp par defaut. Mais peut être que ce chiffrement est faible donc craquable.
En utilisant SSH ou un VPN on augmente la robustesse en apportant le chiffrement SSH => D'où wireshark ne permet dans aucun cas de voir les identifiants en clair.
La faiblesse faut la trouver ailleurs
Néanmoins, une version de VNC permet de chiffrer toute la session + l'envoie login/mdp par defaut. Mais peut être que ce chiffrement est faible donc craquable.
En utilisant SSH ou un VPN on augmente la robustesse en apportant le chiffrement SSH => D'où wireshark ne permet dans aucun cas de voir les identifiants en clair.
La faiblesse faut la trouver ailleurs