TCP
Опасный
Удалённый доступ
Порт 5901 (VNC-1)
Узнайте о порте 5901 (VNC-1) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 5901.
Краткая информация
Номер порта
5901
Протокол
TCP
Сервис
VNC-1
Имя IANA
VNC-1
Описание сервиса
TCP-порт 5901 является стандартным портом для службы Virtual Network Computing (VNC), в частности, для отображения VNC-сервера под номером 1 (VNC-1). VNC - это протокол удаленного доступа, который позволяет пользователю управлять графическим интерфейсом другого компьютера по сети. Он работает по принципу клиент-сервер, где VNC-сервер установлен на удаленном компьютере, а VNC-клиент - на компьютере пользователя, желающего получить доступ.
На техническом уровне, VNC использует протокол Remote Frame Buffer (RFB). Сервер отслеживает изменения на экране и отправляет обновления клиенту. Клиент, в свою очередь, передает серверу ввод пользователя (клавиатура, мышь). Протокол RFB работает на уровне пикселей, что делает его независимым от операционной системы и оборудования. Однако, это также может приводить к высокой загрузке сети, особенно при работе с графически насыщенными приложениями. Для уменьшения нагрузки используются различные методы сжатия и кодирования данных.
VNC-1, таким образом, является просто первым экземпляром VNC-сервера, запущенным на компьютере. Последующие экземпляры обычно используют порты 5902 (VNC-2), 5903 (VNC-3) и так далее. Также часто используются порты 5800 + n (где n – номер дисплея VNC), которые позволяют получить доступ к VNC через веб-браузер (VNC over HTTP).
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 5901 из внешней сети (Интернет) по умолчанию. Если удаленный доступ через VNC необходим, следует использовать VPN (Virtual Private Network) или SSH-туннель для шифрования трафика и аутентификации пользователя. В этом случае, порт 5901 должен быть открыт только для VPN-сервера или SSH-сервера, а не напрямую для Интернета. Также рекомендуется использовать надежную аутентификацию VNC, включая сложные пароли, и регулярно обновлять программное обеспечение VNC для устранения известных уязвимостей. В идеале, следует рассмотреть альтернативные, более безопасные протоколы удаленного доступа, такие как RDP с включенным шифрованием или SSH с X11 forwarding.
На техническом уровне, VNC использует протокол Remote Frame Buffer (RFB). Сервер отслеживает изменения на экране и отправляет обновления клиенту. Клиент, в свою очередь, передает серверу ввод пользователя (клавиатура, мышь). Протокол RFB работает на уровне пикселей, что делает его независимым от операционной системы и оборудования. Однако, это также может приводить к высокой загрузке сети, особенно при работе с графически насыщенными приложениями. Для уменьшения нагрузки используются различные методы сжатия и кодирования данных.
VNC-1, таким образом, является просто первым экземпляром VNC-сервера, запущенным на компьютере. Последующие экземпляры обычно используют порты 5902 (VNC-2), 5903 (VNC-3) и так далее. Также часто используются порты 5800 + n (где n – номер дисплея VNC), которые позволяют получить доступ к VNC через веб-браузер (VNC over HTTP).
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 5901 из внешней сети (Интернет) по умолчанию. Если удаленный доступ через VNC необходим, следует использовать VPN (Virtual Private Network) или SSH-туннель для шифрования трафика и аутентификации пользователя. В этом случае, порт 5901 должен быть открыт только для VPN-сервера или SSH-сервера, а не напрямую для Интернета. Также рекомендуется использовать надежную аутентификацию VNC, включая сложные пароли, и регулярно обновлять программное обеспечение VNC для устранения известных уязвимостей. В идеале, следует рассмотреть альтернативные, более безопасные протоколы удаленного доступа, такие как RDP с включенным шифрованием или SSH с X11 forwarding.
Информация о безопасности
Порт 5901 и протокол VNC, в целом, исторически были связаны с серьезными проблемами безопасности. Основная проблема заключается в том, что многие реализации VNC не шифруют трафик по умолчанию или используют слабые методы шифрования. Это означает, что злоумышленник, перехватывающий сетевой трафик, может получить доступ к учетным данным пользователя (если используется аутентификация) или даже видеть содержимое экрана и контролировать удаленный компьютер. Кроме того, VNC часто используется без надежной аутентификации, что делает его уязвимым для атак методом грубой силы (brute-force). Открытый порт 5901, особенно без надлежащей защиты (например, через VPN или SSH-туннель), является привлекательной целью для злоумышленников, ищущих возможность несанкционированного доступа к системам. Устаревшие версии VNC, содержащие известные уязвимости, также представляют значительный риск.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2018-20421 | RealVNC VNC Server 6.3.2 Buffer Overflow | High | Уязвимость переполнения буфера в RealVNC VNC Server 6.3.2 позволяет злоумышленнику удаленно выполнять код. |
| CVE-2015-8993 | TightVNC Authentication Bypass | High | Уязвимость обхода аутентификации в TightVNC позволяет злоумышленнику получить несанкционированный доступ к VNC-серверу. |
| CVE-2020-25715 | TigerVNC Out-of-bounds Read | Medium | TigerVNC suffers from an out-of-bounds read vulnerability. The fix is available in version 1.11.0. |
| CVE-2018-6848 | LibVNCServer Memory Corruption | High | A heap-based buffer overflow vulnerability exists in LibVNCServer 0.9.11 and earlier. A malicious client can cause a crash or execute arbitrary code on the server by sending a crafted Tight encoding data stream. |
Распространённое ПО
- TightVNC
- RealVNC
- UltraVNC
- TigerVNC
- x11vnc
- Remmina
- Vinagre
- Chicken of the VNC
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 5901 в любой стране.
Искать порт 5901Найдите все устройства с открытым портом 5901
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English