TCP
Опасный
Удалённый доступ
Порт 5900 (VNC)
Узнайте о порте 5900 (VNC) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 5900.
Краткая информация
Номер порта
5900
Протокол
TCP
Сервис
VNC
Имя IANA
VNC
Описание сервиса
TCP-порт 5900 является стандартным портом для Virtual Network Computing (VNC). VNC - это протокол графического рабочего стола, позволяющий удаленно управлять другим компьютером. Он передает обновления экрана с сервера VNC на клиент VNC, позволяя пользователю взаимодействовать с удаленным рабочим столом так, как если бы он сидел непосредственно за этим компьютером. VNC работает на основе протокола Remote Framebuffer (RFB), который является простым протоколом, передающим необработанные пиксели между сервером и клиентом. Сервер VNC отслеживает изменения на экране и отправляет только изменившиеся области клиенту, что позволяет снизить требования к пропускной способности сети.
Работа VNC начинается с установления TCP-соединения между клиентом и сервером на порту 5900 (или другом порту, настроенном для конкретного сервера VNC). После установления соединения сервер отправляет клиенту информацию о поддерживаемых методах аутентификации. Клиент выбирает метод аутентификации и предоставляет необходимые учетные данные. После успешной аутентификации сервер отправляет клиенту описание экрана (разрешение, глубину цвета и т. д.). Затем сервер начинает отправлять обновления экрана клиенту, используя протокол RFB. Клиент отображает эти обновления, и пользователь может взаимодействовать с удаленным рабочим столом, отправляя события клавиатуры и мыши обратно на сервер. Эти события обрабатываются сервером, и изменения экрана отправляются обратно клиенту.
## Рекомендации по настройке файрвола
Доступ к порту 5900 следует разрешать только с доверенных IP-адресов или сетей. Если удаленный доступ не требуется, порт 5900 следует заблокировать на брандмауэре. При использовании VNC в производственной среде рекомендуется использовать VPN для шифрования всего трафика и дополнительной аутентификации. Также рекомендуется использовать надежные пароли и включить шифрование трафика VNC (например, TLS) для защиты от перехвата данных. Регулярно обновляйте программное обеспечение VNC до последней версии, чтобы исправить известные уязвимости.
Работа VNC начинается с установления TCP-соединения между клиентом и сервером на порту 5900 (или другом порту, настроенном для конкретного сервера VNC). После установления соединения сервер отправляет клиенту информацию о поддерживаемых методах аутентификации. Клиент выбирает метод аутентификации и предоставляет необходимые учетные данные. После успешной аутентификации сервер отправляет клиенту описание экрана (разрешение, глубину цвета и т. д.). Затем сервер начинает отправлять обновления экрана клиенту, используя протокол RFB. Клиент отображает эти обновления, и пользователь может взаимодействовать с удаленным рабочим столом, отправляя события клавиатуры и мыши обратно на сервер. Эти события обрабатываются сервером, и изменения экрана отправляются обратно клиенту.
## Рекомендации по настройке файрвола
Доступ к порту 5900 следует разрешать только с доверенных IP-адресов или сетей. Если удаленный доступ не требуется, порт 5900 следует заблокировать на брандмауэре. При использовании VNC в производственной среде рекомендуется использовать VPN для шифрования всего трафика и дополнительной аутентификации. Также рекомендуется использовать надежные пароли и включить шифрование трафика VNC (например, TLS) для защиты от перехвата данных. Регулярно обновляйте программное обеспечение VNC до последней версии, чтобы исправить известные уязвимости.
Информация о безопасности
Порт 5900 часто является целью злоумышленников, поскольку VNC, будучи протоколом удаленного доступа, предоставляет прямой доступ к графическому интерфейсу пользователя (GUI) целевой системы. Если VNC настроен с использованием слабых паролей или без надлежащей аутентификации, злоумышленники могут получить несанкционированный доступ к удаленной системе. Кроме того, старые версии VNC могут быть уязвимы к атакам типа "man-in-the-middle", где злоумышленник перехватывает трафик между клиентом и сервером, потенциально получая учетные данные или внедряя вредоносный код. Открытый порт 5900 без надлежащей защиты может позволить злоумышленникам выполнять произвольный код, получать доступ к конфиденциальным данным или использовать скомпрометированную систему для дальнейших атак. Использование шифрования и строгой аутентификации имеет решающее значение для смягчения этих рисков.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2018-20330 | LibVNC heap-based buffer overflow in CopyRect encoding | High | Heap-based buffer overflow in CopyRect encoding handler in LibVNCServer allows attackers to execute arbitrary code. |
| CVE-2015-6903 | UltraVNC Reflected XSS | Medium | UltraVNC allows Reflected XSS via a crafted URI. |
Связанное вредоносное ПО
- njRAT
- DarkComet
- Gh0st RAT
- Poison Ivy
Распространённое ПО
- RealVNC
- TightVNC
- UltraVNC
- TigerVNC
- x11vnc
- Remmina
- Vinagre
- Chicken of the VNC
- VNC Viewer
- LibVNCServer
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 5900 в любой стране.
Искать порт 5900Найдите все устройства с открытым портом 5900
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English