SlideShare une entreprise Scribd logo
1  sur  19
Acesso a área de trabalho
remota
Por Rafael Requião
O VNC – Virtual Network Computing
Sistema de compartilhamento gráfico de
área de trabalho que utiliza o protocolo RFB
para controlar remotamente outro
computador.
Transmite eventos de mouse e teclado de
um computador para outro, passando
atualizações da tela de volta, utilizando
uma rede.
 Foi criado originalmente pelo Laboratório de Pesquisa Olivetti & Oracle
em Cambridge no Reino Unido.
 As pessoas-chave do projeto VNC (antes Videotile) resolveram depois
fundar a “RealVNC Ltd.”.
O VNC – Virtual Network Computing
 Ter uma conexão de banda-larga (512kb/s de UP ou DL
tá bom de mais)
 Redirecionamento de portas ou VPN (ex: Hamachi,
PPTP - é mais fácil)
 Regras de Firewall e NAT
O que é necessário para utilizar VNC
sobre a Internet?
LAN - CASA
LAN - IFBA
Como Rafael faz?
O VNC é independente de plataforma
 Protocolo simples para acesso remoto a
interfaces gráficas. Descrito pela IETF
(Força Tarefa de Engenharia da Internet)
pelo documento RFC 6143.
 Funciona a nivel do framebuffer!
O Protocolo RFB
Exemplos de framebuffer
 Conexão feita utilizando porta TCP #5900 (e #5800,
caso use navegador de Internet);
O Protocolo RFB
 Portas adicionais são necessárias de acordo com o número
de telas;
 Truque: Servidor em Modo listen;
 O RFB foi feito para ser expansível!
 É possível adicionar funcionalidades como: transferências de
arquivo e área de transferência (copiar e colar) e técnicas de
compressão e segurança.
 Pode operar por fluxo de bytes ou baseado em
mensagens.
 3 estágios de conexão:
 Handshake – concordar qual versão e tipo de segurança
utilizar na sessão;
 Inicialização do cliente e servidor – ClientInit e ServerInit;
 A última fase é a interação normal do protocolo – com os
pacotes de dados, precedidos por um cabeçalho
informando o tipo da mensagem e formato dos pixels.
Operação do RFB
 Dar continuidade a compatibilidade entre clientes de
versões diferentes e desenvolvedores diferentes -
exemplos de problemas:
 paletas de cores incompatíveis, compressão incompatível,
autenticação incompatível, mal-entendimento de símbolos
de teclado.
Problemas do RFB
 É um protocolo proprietário.  $$$
O RemoteDesktopProtocol da Micro$oft
 Você já deve ter visto isso aqui:
 O servidor escuta na porta TCP/UDP 3389.
 O protocolo é uma extensão do ITU-T T.128 - protocolo de
compartilhamento de aplicação.
 Existe desde o Windows NT 4.0.
O RDP da Micro$oft
Problema de compatibilidade entre versões mais novas.
 Inclui melhorias sobre o VNC aberto, como:
compartilhamento de impressoras; autenticação Active Directory;
encriptação RC4 (128-bit); audio bi-direcional; aceleração de bitmap.
 A versão mais nova (Windows 10) permite
redirecionar tráfego das portas USB e eventos de
tela de toque, além de melhorias na utilização da
largura de banda e compressão H.264/AVC.  uau
Coisas legais do RDP
O protocolo VNC é baseado em pixels.
 Isso permite mostrar qualquer área de trabalho, mas
é tão eficiente quanto as outras soluções com melhor
entendimento do layout gráfico como o X11 ou área
de trabalho (como o RDP).
 Esses protocolos citados enviam formas primitivas ou
comandos de alto nível de uma forma mais simples
(exemplo: abrir janela).
Limitações do VNC
 No VNC puro, a funcionalidade de área de
transferência - não é possível transferir caracteres
Unicode - exemplo: emojis.
Limitações do VNC
O RFB não é seguro.
Segurança
As senhas não são enviadas em texto puro, mas o crack
poderia ocorrer se a chave de encriptação e a senha
codificada fossem sniffadas da rede.
 Dos clientes citados:
 O UltraVNC oferece plugins de código aberto para
encriptar a sessão inteira – incluindo a senha e os dados;
 O RealVNC oferece criptografia AES como um pacote
pago separado;
 O TightVNC não transmite os dados de forma
criptografada. Um túnel pode ser usado para tal.
Segurança
 VNC pode ser tunelado através de uma conexão SSH ou
VPN, adicionando uma camada extra de segurança com
encriptação forte.
 Muitas plataformas são capazes de realizar tais túneis e
alguns clientes oferecem tunelamento instantâneo e
automático.
 A checagem de versão pode ser utilizada para autorizar um
computador remoto antes de tomar controle de um
dispositivo.
Segurança

Contenu connexe

Tendances

DSL - Como construir uma linguagem em 5 minutos
DSL - Como construir uma linguagem em 5 minutosDSL - Como construir uma linguagem em 5 minutos
DSL - Como construir uma linguagem em 5 minutosOpensoft SA
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Mauro Tapajós
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Propostas de Autenticação para SNMP
Propostas de Autenticação para SNMPPropostas de Autenticação para SNMP
Propostas de Autenticação para SNMPMauro Tapajós
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoMarcelo Machado Pereira
 

Tendances (10)

DSL - Como construir uma linguagem em 5 minutos
DSL - Como construir uma linguagem em 5 minutosDSL - Como construir uma linguagem em 5 minutos
DSL - Como construir uma linguagem em 5 minutos
 
Modelo de Referência OSI
Modelo de Referência OSIModelo de Referência OSI
Modelo de Referência OSI
 
ICC Resumo osi
ICC Resumo osi ICC Resumo osi
ICC Resumo osi
 
ICC: Modelo osi
ICC: Modelo osiICC: Modelo osi
ICC: Modelo osi
 
Protocolos ipx -_rita_pereira
Protocolos ipx -_rita_pereiraProtocolos ipx -_rita_pereira
Protocolos ipx -_rita_pereira
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
Camada 7 do modelo OSI
Camada 7 do modelo OSICamada 7 do modelo OSI
Camada 7 do modelo OSI
 
Propostas de Autenticação para SNMP
Propostas de Autenticação para SNMPPropostas de Autenticação para SNMP
Propostas de Autenticação para SNMP
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteção
 

Similaire à Acesso remoto com VNC

Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Conceito Ethernet Sniffer em Visual Studio C#
Conceito Ethernet Sniffer em Visual Studio C#Conceito Ethernet Sniffer em Visual Studio C#
Conceito Ethernet Sniffer em Visual Studio C#Max Jeison Prass
 
Configuração de Drivers
Configuração de DriversConfiguração de Drivers
Configuração de DriversAVEVA
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Redes - Camada Enlace
Redes - Camada EnlaceRedes - Camada Enlace
Redes - Camada EnlaceLuiz Arthur
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
Ac.m4 tarefa video-emil
Ac.m4 tarefa video-emilAc.m4 tarefa video-emil
Ac.m4 tarefa video-emilfantic3o
 
FISL7 - Padrões Abertos e Software Livre para Vídeoconferência
FISL7 - Padrões Abertos e Software Livre para VídeoconferênciaFISL7 - Padrões Abertos e Software Livre para Vídeoconferência
FISL7 - Padrões Abertos e Software Livre para VídeoconferênciaMauro Tapajós
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
 
Aula 5 camada de aplicacao
Aula 5   camada de aplicacaoAula 5   camada de aplicacao
Aula 5 camada de aplicacaowab030
 

Similaire à Acesso remoto com VNC (20)

Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Conceito Ethernet Sniffer em Visual Studio C#
Conceito Ethernet Sniffer em Visual Studio C#Conceito Ethernet Sniffer em Visual Studio C#
Conceito Ethernet Sniffer em Visual Studio C#
 
Intro_redes.pdf
Intro_redes.pdfIntro_redes.pdf
Intro_redes.pdf
 
Configuração de Drivers
Configuração de DriversConfiguração de Drivers
Configuração de Drivers
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Redes - Camada Enlace
Redes - Camada EnlaceRedes - Camada Enlace
Redes - Camada Enlace
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Introdução a Redes de Computadores
Introdução a Redes de ComputadoresIntrodução a Redes de Computadores
Introdução a Redes de Computadores
 
Ac.m4 tarefa video-emil
Ac.m4 tarefa video-emilAc.m4 tarefa video-emil
Ac.m4 tarefa video-emil
 
Tcpip
TcpipTcpip
Tcpip
 
Curso de redes_cisco
Curso de redes_ciscoCurso de redes_cisco
Curso de redes_cisco
 
FISL7 - Padrões Abertos e Software Livre para Vídeoconferência
FISL7 - Padrões Abertos e Software Livre para VídeoconferênciaFISL7 - Padrões Abertos e Software Livre para Vídeoconferência
FISL7 - Padrões Abertos e Software Livre para Vídeoconferência
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de Redes
 
Aula 5 camada de aplicacao
Aula 5   camada de aplicacaoAula 5   camada de aplicacao
Aula 5 camada de aplicacao
 
Skype
SkypeSkype
Skype
 

Acesso remoto com VNC

  • 1. Acesso a área de trabalho remota Por Rafael Requião
  • 2. O VNC – Virtual Network Computing Sistema de compartilhamento gráfico de área de trabalho que utiliza o protocolo RFB para controlar remotamente outro computador. Transmite eventos de mouse e teclado de um computador para outro, passando atualizações da tela de volta, utilizando uma rede.
  • 3.  Foi criado originalmente pelo Laboratório de Pesquisa Olivetti & Oracle em Cambridge no Reino Unido.  As pessoas-chave do projeto VNC (antes Videotile) resolveram depois fundar a “RealVNC Ltd.”. O VNC – Virtual Network Computing
  • 4.  Ter uma conexão de banda-larga (512kb/s de UP ou DL tá bom de mais)  Redirecionamento de portas ou VPN (ex: Hamachi, PPTP - é mais fácil)  Regras de Firewall e NAT O que é necessário para utilizar VNC sobre a Internet?
  • 5. LAN - CASA LAN - IFBA Como Rafael faz?
  • 6. O VNC é independente de plataforma
  • 7.  Protocolo simples para acesso remoto a interfaces gráficas. Descrito pela IETF (Força Tarefa de Engenharia da Internet) pelo documento RFC 6143.  Funciona a nivel do framebuffer! O Protocolo RFB
  • 9.  Conexão feita utilizando porta TCP #5900 (e #5800, caso use navegador de Internet); O Protocolo RFB  Portas adicionais são necessárias de acordo com o número de telas;  Truque: Servidor em Modo listen;  O RFB foi feito para ser expansível!  É possível adicionar funcionalidades como: transferências de arquivo e área de transferência (copiar e colar) e técnicas de compressão e segurança.
  • 10.  Pode operar por fluxo de bytes ou baseado em mensagens.  3 estágios de conexão:  Handshake – concordar qual versão e tipo de segurança utilizar na sessão;  Inicialização do cliente e servidor – ClientInit e ServerInit;  A última fase é a interação normal do protocolo – com os pacotes de dados, precedidos por um cabeçalho informando o tipo da mensagem e formato dos pixels. Operação do RFB
  • 11.  Dar continuidade a compatibilidade entre clientes de versões diferentes e desenvolvedores diferentes - exemplos de problemas:  paletas de cores incompatíveis, compressão incompatível, autenticação incompatível, mal-entendimento de símbolos de teclado. Problemas do RFB
  • 12.  É um protocolo proprietário.  $$$ O RemoteDesktopProtocol da Micro$oft  Você já deve ter visto isso aqui:
  • 13.  O servidor escuta na porta TCP/UDP 3389.  O protocolo é uma extensão do ITU-T T.128 - protocolo de compartilhamento de aplicação.  Existe desde o Windows NT 4.0. O RDP da Micro$oft Problema de compatibilidade entre versões mais novas.
  • 14.  Inclui melhorias sobre o VNC aberto, como: compartilhamento de impressoras; autenticação Active Directory; encriptação RC4 (128-bit); audio bi-direcional; aceleração de bitmap.  A versão mais nova (Windows 10) permite redirecionar tráfego das portas USB e eventos de tela de toque, além de melhorias na utilização da largura de banda e compressão H.264/AVC.  uau Coisas legais do RDP
  • 15. O protocolo VNC é baseado em pixels.  Isso permite mostrar qualquer área de trabalho, mas é tão eficiente quanto as outras soluções com melhor entendimento do layout gráfico como o X11 ou área de trabalho (como o RDP).  Esses protocolos citados enviam formas primitivas ou comandos de alto nível de uma forma mais simples (exemplo: abrir janela). Limitações do VNC
  • 16.  No VNC puro, a funcionalidade de área de transferência - não é possível transferir caracteres Unicode - exemplo: emojis. Limitações do VNC
  • 17. O RFB não é seguro. Segurança As senhas não são enviadas em texto puro, mas o crack poderia ocorrer se a chave de encriptação e a senha codificada fossem sniffadas da rede.
  • 18.  Dos clientes citados:  O UltraVNC oferece plugins de código aberto para encriptar a sessão inteira – incluindo a senha e os dados;  O RealVNC oferece criptografia AES como um pacote pago separado;  O TightVNC não transmite os dados de forma criptografada. Um túnel pode ser usado para tal. Segurança
  • 19.  VNC pode ser tunelado através de uma conexão SSH ou VPN, adicionando uma camada extra de segurança com encriptação forte.  Muitas plataformas são capazes de realizar tais túneis e alguns clientes oferecem tunelamento instantâneo e automático.  A checagem de versão pode ser utilizada para autorizar um computador remoto antes de tomar controle de um dispositivo. Segurança