Legion.nux Posté(e) le 2 mars 2006 Partager Posté(e) le 2 mars 2006 Bonjour, Je me pose une chtite question. J'utilise VNC avec plaisir pour controller des ordi (souvent sous win) a partir de mon linux. Ca marche vraiment bien. Le seul truc que je me demande, c'est lors de l'etablissement de la connexion, quand il y a l'envoi du mot de passe, celui-ci circule-t-il en clair ou non, j'ai cru voir un jour que non mais je n'en suis pas certain. Je sais que bien sur on peut faire un tunneling ssh pour chiffer constamment la connexion entre les deux ordi mais bon j'ai pas envi de me saouler avec ca surtout que sous linux c'est vite fait en une ligne de commande mais c'est pas la meme histoire sous win meme si bien sur c'est pas impossible, de plus moi le seul truc qui m'interresse de proteger c'est le mot de passe de connexion afin d'empecher un snif et une prise de control de l'ordi apres par un etranger, le reste je m'en tape un peu que ce soit proteger ou non. Donc est-ce que quelqu'un pourrait me confirmer que le mdp de connexion n'est pas envoye en clair avec le protocol VNC. Merci Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 2 mars 2006 Partager Posté(e) le 2 mars 2006 C'est pas en clair, ça c'est sûr (vive ethereal ), par contre je ne sais pas si c'est quelque chose de très sécurisé ou pas... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Legion.nux Posté(e) le 2 mars 2006 Auteur Partager Posté(e) le 2 mars 2006 C'est pas en clair, ça c'est sûr (vive ethereal ), par contre je ne sais pas si c'est quelque chose de très sécurisé ou pas... Ok du moment que le mdp n'est pas en clair ca me suffit Je recherche pas la super securisation surtout pour un truc comme ca Merci de ta reponse. Lien vers le commentaire Partager sur d’autres sites More sharing options...
gauret Posté(e) le 3 mars 2006 Partager Posté(e) le 3 mars 2006 Ouais enfin si c'est aussi sécurisé qu'un mot de passe d'authentification HTTP (403), y'a des outils qui te craquent ça en temps réel en même temps que le sniffage (genre, dsniff). Lien vers le commentaire Partager sur d’autres sites More sharing options...
Sandeman Posté(e) le 3 mars 2006 Partager Posté(e) le 3 mars 2006 donc rien ne vaut un bon vieux tcpdump (sans sortir tout de suite l'artillerie ethereal # tcpdump -i eth0 -n -s0 -X 'port 5900' (à moins que tu aies changé le port, mais par défaut, de mémoire je crois que c'est 5900...) si dans tout le blabla tu vois ton passwd en clair, c'est pas youpi ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.