用putty爲vnc回話加密

首先我們配置vnc。首先我們編輯vnc的主配置文件。/etc/sysconfig/vncservers

[root@localhost ~]# vim /etc/sysconfig/vncservers

我們將最後兩行的註釋去掉。其中“2qwe2爲桌面號,qwe爲用戶名。

然後我們啓動vnc服務

[root@localhost ~]# service vncserver start

然後我們爲qwe用戶設置密碼。

這樣我們就能連接了。但是在默認情況下,VNC服務採用的圖形界面爲twm。爲了使用GNOMEKDE圖形桌面環境,還要編輯文件用戶主目錄下.vnc子目錄中的xstartup文件(如/root/.vnc/xstartup),將最後一行的“twm”改爲“gnome-session”“startkde”,或者將unset還有exec前面的注視去掉。當然使用桌面系統的前提是系統已經安裝了GNOMEKDE圖形桌面環境。

[root@localhost ~]# vim /home/qwe/.vnc/xstartup

這樣我們就能登陸了。但是這樣多多少少有點不安全。以爲數據直接暴露在互聯網上。

很容易被人嗅探。用wireshark-抓包很容易看出來。還能看到鼠標座標呢。Cain這樣的工具甚至能嗅探到早期版本的密碼。實在不安全。

所以我們要通過ssh加密回話。我們可以通過puttyssh管道功能對vnc的回話進行加密。首先我們配置putty首先我們設置回話填寫服務器ip

然後我們配置ssh管道

source設置爲5901destination設置爲127.0.0.15901點添加。

然後我們打開ssh會話登陸。這裏注意。要實現管道功能用戶必須登錄。這樣的目的是讓putty監聽的本地5901端口,講發往本地5901端口的數據通過ssh隧道放往遠程的5901端口。

然後我們登錄vnc,在服務器地址填寫本地。這樣的目的就是讓vnc viewer連接到本地的5901端口讓putty通過ssh管道傳輸到vncserver

這樣我們在用wireshark-抓包就看不到vnc的會話啦。全部認爲ssh會話。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章