由于任何两台建立连接的机器之间都必须进行一些数据传输,那么使用 VNC 或 TeamViewer 从干净的计算机连接到受感染的计算机是否真的“安全”?
答案1
在这种情况下,使用 VNC 和使用 TeamViewer 之间存在很大差异,我将尝试列出其中的一些,我希望有人可以编辑和添加我可能忘记提及的其他要点,但对于那些只想要结论的人来说:使用 TeamViewer 更安全,但也不是太安全。
建议:我建议你从实时 Linux 发行版 USB 启动,卸载所有硬盘分区,确保不是root 然后连接到另一台机器,这是最安全的方法,可以击败大多数恶意软件。
TeamViewer 旨在为相互连接的客户端提供一定的透明度(不建立本地直接连接),而且其团队对其进行了良好的维护,我认为安全方法是其中的一个重要因素。另一方面,VNC 旨在进行本地或远程连接(这意味着在本地使用时可能会更加危险)。
TeamViewer 还保留居住跟踪设备之间传输的文件(实时是指会显示一个包含文件详细信息的弹出窗口),但是当涉及到 VNC 时,您必须查看一些日志(如果启用了日志记录)以查找任何可疑活动(祝你好运!)。
来自 TeamViewer 支持网站 (TeamViewer 手册),如果你从第21页读到第23页,你会对安全文件传输的实现、文件传输操作的日志记录等有更好的了解。
此外,TeamViewer 是在 VNC 项目之上设计的,两者都是开源软件,从安全角度来看,这可能是一个重要因素(记得不久前在 bash 中发现了隐藏了 20 年的漏洞,在 Windows、OpenSSL 等中也发现了隐藏了约 5 年的漏洞...)。
我认为主要的安全优势是 TeamViewer 使用 DynGate,这是一种防火墙,它通过 HTTP(或安全 HTTP)隧道传输您的连接,并且它不需要在防火墙上打开端口,因此对于这两点,如果您的系统是安全的,TeamViewer 是一个更好的解决方案。
最后我必须说,恶意软件本身应该被设计成利用正在运行的服务来感染你的机器,所以如果恶意软件足够复杂,环境和服务都无关紧要。以下是尝试去利用 TeamViewer,假设我正在设计一个恶意软件,我将会尝试通过快速支持隐藏弹出窗口的模式,在此模式下,所有文件系统操作都是允许的,但由于您正在建立与受感染机器的连接,因此此实现将不起作用,因为您将决定要使用哪种模式与远程机器而不是我的恶意软件一起工作。
答案2
据我所知,远程连接到受感染的机器时唯一可能的风险是,如果您在机器之间进行主动文件传输,或者在本地 VNC / TeamViewer 机器上打开某些连接,那么受感染的机器就可以主动对您的机器采取行动。
边缘风险是——假设——您的客户端计算机与受感染的计算机具有类似的漏洞。并且该漏洞基于网络……然后假设您的客户端计算机上有一个端口打开,而远程计算机发现您连接到他们的计算机……它可能会开始探测您的客户端计算机是否存在漏洞并可能对其采取行动。但我认为这是一种严格基于恶意软件行为的边缘情况,而不是人们会担心的一般情况。
因此,如果您真的担心,并且受感染的计算机是 Windows,那么我建议使用 Linux 或 Mac OS X 计算机上的 VNC 客户端连接到远程计算机。操作系统之间的差异足以确保受感染计算机上的任何东西都不会神奇地“跳转”到您正在使用的未受感染的 VNC 客户端。
一般来说,我不会担心......除非您需要进行文件传输。