TCP Опасный Удалённый доступ

Порт 5900 (VNC)

Узнайте о порте 5900 (VNC) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 5900.

Краткая информация

Номер порта
5900
Протокол
TCP
Сервис
VNC
Имя IANA
VNC

Описание сервиса

TCP-порт 5900 является стандартным портом для Virtual Network Computing (VNC). VNC - это протокол графического рабочего стола, позволяющий удаленно управлять другим компьютером. Он передает обновления экрана с сервера VNC на клиент VNC, позволяя пользователю взаимодействовать с удаленным рабочим столом так, как если бы он сидел непосредственно за этим компьютером. VNC работает на основе протокола Remote Framebuffer (RFB), который является простым протоколом, передающим необработанные пиксели между сервером и клиентом. Сервер VNC отслеживает изменения на экране и отправляет только изменившиеся области клиенту, что позволяет снизить требования к пропускной способности сети.

Работа VNC начинается с установления TCP-соединения между клиентом и сервером на порту 5900 (или другом порту, настроенном для конкретного сервера VNC). После установления соединения сервер отправляет клиенту информацию о поддерживаемых методах аутентификации. Клиент выбирает метод аутентификации и предоставляет необходимые учетные данные. После успешной аутентификации сервер отправляет клиенту описание экрана (разрешение, глубину цвета и т. д.). Затем сервер начинает отправлять обновления экрана клиенту, используя протокол RFB. Клиент отображает эти обновления, и пользователь может взаимодействовать с удаленным рабочим столом, отправляя события клавиатуры и мыши обратно на сервер. Эти события обрабатываются сервером, и изменения экрана отправляются обратно клиенту.

## Рекомендации по настройке файрвола

Доступ к порту 5900 следует разрешать только с доверенных IP-адресов или сетей. Если удаленный доступ не требуется, порт 5900 следует заблокировать на брандмауэре. При использовании VNC в производственной среде рекомендуется использовать VPN для шифрования всего трафика и дополнительной аутентификации. Также рекомендуется использовать надежные пароли и включить шифрование трафика VNC (например, TLS) для защиты от перехвата данных. Регулярно обновляйте программное обеспечение VNC до последней версии, чтобы исправить известные уязвимости.

Информация о безопасности

Порт 5900 часто является целью злоумышленников, поскольку VNC, будучи протоколом удаленного доступа, предоставляет прямой доступ к графическому интерфейсу пользователя (GUI) целевой системы. Если VNC настроен с использованием слабых паролей или без надлежащей аутентификации, злоумышленники могут получить несанкционированный доступ к удаленной системе. Кроме того, старые версии VNC могут быть уязвимы к атакам типа "man-in-the-middle", где злоумышленник перехватывает трафик между клиентом и сервером, потенциально получая учетные данные или внедряя вредоносный код. Открытый порт 5900 без надлежащей защиты может позволить злоумышленникам выполнять произвольный код, получать доступ к конфиденциальным данным или использовать скомпрометированную систему для дальнейших атак. Использование шифрования и строгой аутентификации имеет решающее значение для смягчения этих рисков.

Известные уязвимости

CVE Название Критичность Описание
CVE-2018-20330 LibVNC heap-based buffer overflow in CopyRect encoding High Heap-based buffer overflow in CopyRect encoding handler in LibVNCServer allows attackers to execute arbitrary code.
CVE-2015-6903 UltraVNC Reflected XSS Medium UltraVNC allows Reflected XSS via a crafted URI.

Связанное вредоносное ПО

  • njRAT
  • DarkComet
  • Gh0st RAT
  • Poison Ivy

Распространённое ПО

  • RealVNC
  • TightVNC
  • UltraVNC
  • TigerVNC
  • x11vnc
  • Remmina
  • Vinagre
  • Chicken of the VNC
  • VNC Viewer
  • LibVNCServer

Найти устройства с этим портом

Обнаружьте все устройства с открытым портом 5900 в любой стране.

Искать порт 5900

Найдите все устройства с открытым портом 5900

ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.

Начать массовое сканирование